Kryptowährungen verwenden verteilte Register oder Blockchains, um Informationen aufzuzeichnen - zunächst über den Kontostand jeder Adresse auf Wertübertragungsplattformen (z. B. Bitcoin und die meisten Kryptowährungen), obwohl dieser Ansatz auf alle Informationen angewendet werden kann.

Die Hauptbedingung ist, dass das Netzwerk den Inhalt des Registers gemeinsam koordinieren muss: Es wird unter allen Teilnehmern der Kette verteilt, anstatt die zentrale Kontoverwaltung an eine Einheit, beispielsweise eine Bank, zu übertragen.
Dieses Netzwerk erfordert einen Konsens über die in der Blockchain aufgezeichneten Informationen. Die Art und Weise, wie dieser Konsens erreicht wird, wirkt sich auf die Sicherheits- und Wirtschaftsparameter des Protokolls aus. Hier sind fünf Beispiele dafür.
1. Arbeitsnachweis (PoW)
Proof of Work ist der erste verteilte Konsensmechanismus, der vom Schöpfer von Bitcoin entwickelt wurde und unter dem Pseudonym Satoshi Nakamoto bekannt ist. Viele Kryptowährungen folgten seinem Beispiel, einschließlich Ethereum.
Im Fall von PoW arbeiten alle Computer im Netzwerk, die mit der Aufrechterhaltung der Sicherheit der Blockchain beauftragt sind (im Fall von Bitcoin werden sie als Miner bezeichnet), an der Berechnung einer mathematischen Funktion, die als Hash bezeichnet wird. Dies ist eine ziemlich einfache Aufgabe (für einen Computer), die sich jedoch ständig wiederholt und daher in Bezug auf die Datenverarbeitung teuer ist. Computer konkurrieren um Hash-Suchen mit speziellen Eigenschaften. Der Computer, der es zuerst berechnet, erhält eine Bestätigung, dass er die erforderlichen Arbeiten abgeschlossen hat, und kann der Blockchain einen neuen Transaktionsblock hinzufügen. Als Belohnung erhält er eine Tranche frisch abgebauter Bitcoins (derzeit 12,5 BTC pro Block oder ungefähr alle 10 Minuten) sowie alle kleinen Transaktionsgebühren, die Benutzer für den Versand von Münzen gezahlt haben.
PoW funktioniert nach folgendem Prinzip: Das Hinzufügen einer Tranche neuer Transaktionen zur Blockchain ist teuer, aber die Überprüfung der Gültigkeit von Transaktionen ist dank der Transparenz des Registers sehr einfach. Bergleute bestätigen gemeinsam die Gültigkeit der gesamten Blockchain, und Transaktionen gelten erst dann als vollständig „bestätigt“, wenn ihnen mehrere neue Blöcke hinzugefügt wurden. Wenn ein Angreifer versucht, die Münzen auf illegale Weise zu verwenden, werden seine Transaktionen vom Rest des Netzwerks ignoriert. Die einzige Möglichkeit für einen Angreifer, einen solchen Betrug zu begehen, besteht darin, über eine enorme Rechenleistung zu verfügen, mit der Sie Block für Block abbauen und immer wieder die erste Bestätigung der Arbeit vom gesamten Netzwerk erhalten können. Diese Methode wird als "51% -Angriff" bezeichnet, da für die Implementierung mehr als die Hälfte des gesamten Netzwerk-Hashs erforderlich ist. Die Realität ist, dass kein Bergmann einen solchen Anteil am Hash haben kann. Mit anderen Worten, ein Versuch eines solchen Betrugs ist 1) extrem teuer (da er Geräte- und Stromkosten erfordert und auch Opportunitätskosten verursacht, die durch den Mangel an Arbeit in der tatsächlichen Version der Blockchain und das Erhalten von Belohnungen dafür verursacht werden) und 2) äußerst unwahrscheinlich. Daher sind Bergleute besser dran (d. H. Profitabler), um ehrlich zu bleiben.
2. Nachweis des Einsatzes
PoW ist aufgrund der erforderlichen Rechenleistung eine teure und energieintensive Methode. Mit der Schaffung spezieller Geräte, die ausschließlich für den Bergbau entwickelt wurden, ist eine ganze Branche gewachsen. Der Proof of Stake (PoS) ist eine alternative Methode, die keine spezielle Ausrüstung erfordert und in den letzten Jahren sehr beliebt geworden ist. Im Fall von PoW wird die Wahrscheinlichkeit, dass ein Teilnehmer den nächsten Transaktionsblock zur Kette hinzufügt, durch die Hash-Ebene bestimmt. Bei PoS wird diese Wahrscheinlichkeit durch die Anzahl der teilnehmenden Münzen bestimmt. Mit anderen Worten, jeder Netzwerkknoten ist einer bestimmten Adresse zugeordnet, und je mehr Münzen zu dieser Adresse gehören, desto größer ist die Wahrscheinlichkeit, dass sie den nächsten Block abbauen (oder in diesem Fall "entlassen"). Es sieht aus wie eine Lotterie: Der Gewinner wird durch Zufall bestimmt, aber je mehr Münzen (Lottoscheine) er hat, desto mehr Chancen hat er. Ein Angreifer, der eine betrügerische Transaktion begehen möchte, muss mehr als 50% der Münzen besitzen, um die erforderlichen Transaktionen zuverlässig verarbeiten zu können. Der Kauf so vieler Münzen führt zu einem Preisanstieg und macht einen solchen Versuch unerschwinglich teuer.
PoS wurde zuerst von Nxt entwickelt. Da es nicht so energieintensiv ist wie PoW, erfordern die Kosten für den Erhalt von Münzen keine solche Belohnung wie im Fall von Bitcoin. Daher eignen sich PoS-Systeme gut für Plattformen mit einer festen Anzahl von Münzen und ohne Inflation durch die zu erstellenden Blöcke. Die Vergütung der Teilnehmer besteht nur aus einer Transaktionsgebühr. Dieser Ansatz wird von den meisten Crowdsale-finanzierten Plattformen verwendet, bei denen Token auf der Grundlage von Investitionen verteilt werden, und den Anlegern wird die Erhöhung der Anzahl der Münzen nicht gefallen, da dies ihren Anteil „verwässert“.
Gegenwärtig ist der Nachweis des Einsatzes ein gut etablierter Mechanismus, um zu einem Konsens zu gelangen, er wird jedoch nicht oft in seiner ursprünglichen Form verwendet. Bestimmte Vorteile bieten zwei seiner Varianten, LPoS und DPoS.
3. Geleaster Nachweis des Einsatzes (Leo Proof of Stake, LPoS)
Im Fall des klassischen PoS ist es unwahrscheinlich, dass Netzwerkteilnehmer mit einem kleinen Kontostand Blöcke zur Kette hinzufügen können - genau wie kleine Bergleute mit einem niedrigen Hash-Level wahrscheinlich keinen Block in der Bitcoin-Kette erstellen. Es kann viele Jahre dauern, bis ein kleiner Teilnehmer das Glück hat, einen Block zu erstellen. Dies bedeutet, dass viele Netzwerkteilnehmer mit einem kleinen Kontostand keine Knoten haben und einer begrenzten Anzahl größerer Teilnehmer die Verwaltung des Netzwerks ermöglichen. Da die Netzwerksicherheit mit der Anzahl der Teilnehmer zunimmt, ist es wichtig, diese kleinen Teilnehmer zur Teilnahme zu ermutigen.
Der LPoS-Mechanismus ermöglicht es den Teilnehmern, dies zu tun, indem sie ihr Geld an große Knoten vermieten. Leasingmittel bleiben unter der vollen Kontrolle ihres Eigentümers und können jederzeit übertragen oder ausgegeben werden (danach endet das Leasingverhältnis). Geleaste Münzen erhöhen das „Gewicht“ eines Netzwerkknotens und erhöhen die Wahrscheinlichkeit, der Blockchain einen Transaktionsblock hinzuzufügen. Die Knoten werden mit allen Vermietern mit einer beliebigen Vergütung geteilt. Dieser Ansatz wendet Wellen an.
4. Delegierter Proof of Stake, DPoS
BitShares und eine Reihe anderer Plattformen verwenden einen etwas anderen Ansatz. Mithilfe von DPoS wählen Münzbesitzer mit ihren Tools eine Liste von Knoten aus, mit denen Blöcke neuer Transaktionen erstellt und zur Blockchain hinzugefügt werden können. Dies betrifft alle Münzhalter im Netzwerk, obwohl sie möglicherweise keine direkten Belohnungen erhalten, wie im Fall von LPoS. Münzhalter können auch über Änderungen der Netzwerkparameter abstimmen, was ihren Einfluss auf das Netzwerk und seinen Anteil daran erhöht.
5. Wichtigkeitsnachweis (Wichtigkeitsnachweis, PoI)
Die neueste Variante dieser Konsensbildungsmechanismen ist PoI. NEM war die erste Kryptowährungsplattform, die diese Methode implementiert hat. Bei PoI ist nicht nur die Anzahl der Münzen wichtig. Das NEM-Konsensbildungssystem basiert auf der Idee, dass Belohnungen für produktive Netzwerkaktivitäten und nicht nur für den Besitz von Münzen gelten sollten. Die Wahrscheinlichkeit, einen Block zu erstellen, hängt von einer Reihe von Faktoren ab, einschließlich der verfügbaren Mittel, der Reputation (bestimmt durch ein separates spezielles System) und der Anzahl der eingehenden und ausgehenden Transaktionen von dieser Adresse. Dies gibt ein ganzheitlicheres Bild eines „nützlichen“ Netzwerkmitglieds.
Es gibt viele Varianten dieser grundlegenden Ansätze, und einige Plattformen verwenden eine Kombination aus PoW und PoS - die erste wird häufig zum Verteilen von Münzen verwendet, und die Plattform wechselt dann zur zweiten Methode, um das Netzwerk aufrechtzuerhalten. Ein anderer Ansatz besteht darin, die Hauptknoten in Kombination mit PoW-Mining zu verwenden, wie dies bei DASH und Crown der Fall ist. Sie helfen bei der Abwicklung von Transaktionen und erhalten einen Teil der Belohnungen für die Aktivitäten von Bergleuten.
In allen Fällen besteht das Ziel des Konsensansatzes darin, die Netzwerksicherheit vor allem auf wirtschaftlichem Wege zu gewährleisten: Ein Angriff auf das Netzwerk sollte zu teuer und sein Schutz rentabler sein.
