Konsens im DLT

Aktualisiert: Juni 5

Wir hatten viel positives Feedback zu unserem Insight DLTs - Networked Computers Come To An Agreement bekommen, aber auch Fragen, wovon wir in diesem Blockeintrag einige aufgreifen wollen.


Die Elemente werden eine Rolle auch für den konkreten Anwendungsfall „Nutzung von DLTs zum Nachweis der Echtheit einer digitalen Kopie“ in unserer Serie rund um das Thema DLTs spielen.

TOKENISIERUNG ALS WICHTIGER DER TEIL DIGITALISIERUNG


Die Tokenisierung als nächste bedeutsame Stufe der Digitalisierung von Vermögenswerten, hat das Potential, unter anderem die globalen Finanzmärkte grundlegend zu verändern.

Token: Als Token bezeichnet man eine digitalisierte Form von Vermögenswerten, die auf einem Distributed Ledger (DLT) abgebildet werden können. Dem Token wird eine bestimmte Funktion oder ein bestimmter Wert zugesprochen. Weitreichende Einsatz- und Erscheinungsformen sind denkbar.


Tokenisierung: Dabei handelt es sich um die digitalisierte Abbildung eines (Vermögens-)Wertes inklusive der in diesem Wert enthaltenen Rechte und Pflichten, sowie dessen hierdurch ermöglichte Übertragbarkeit.

Die Tokenisierung von „materiellen Gegenständen“ gibt uns die Möglichkeit diese Gegenstände zu digitalisieren und so unkompliziert, unveränderlich, kosteneffizient und direkt in digitale Prozesse einzubinden.

KERNFUNKTIONALITÄT EINES DLT


Was ist der Kernfunktionalität eines DLT Netzwerks?


DLTs store information tamper-proof and reliable.


Wichtig zu verstehen ist, dass die technologische Umsetzung dieser Hauptaufgabe aus Anwendersicht unterschiedlich erfolgen kann.


Der erste Ansatz ist die Umsetzung wie in einem Bitcoin Netzwerk, in Form einer sogenannte Blockchain. Die zweite Möglichkeit ist die Umsetzung durch einen Gerichteten Azyklischen Graphen.


Beide Varianten der Umsetzung stellen sich der gleichen Herausforderung, die Informationen fälschungssicher und unveränderlich abzuspeichern.


Gegenüber einer typischen zentralen Anwendung, wie z.B. PayPal, setzt ein DLT Netzwerk auf einen dezentralisierten Ansatz. Dieser Ansatz verspricht einen höheren Sicherheitsaspekt, als es eine für heute typische zentrale Anwendung erlaubt.

Warum verspricht der Ansatz eine höhere Sicherheit?


Stark vereinfacht wäre folgendes Szenario, Sie geben Verbrauchsdaten bei einem Ihrer Service Provider ein, z.B. bei Ihrem Stromlieferanten. Sie übermitteln z.B. die Werte Ihres Stromzählers per Internetwebsite.


Nach der Eingabe wird die zentrale Datenbank des Service Providers durch einen Hackerangriff verfälscht und so werden Ihnen zu große Bedarfswerte zugeschrieben oder die Backupsysteme greifen nach einem Ausfall des Systems nicht. Wie weisen Sie nach, welche Werte sie übermittelt haben? Bestätigungsemails, Bildschirmfotos, etc. sind leider nicht ausreichend, wenn es hart auf hart kommt, und wer bewahrt das heutzutage schon auf?


In einem verteilten System müssten 51% der aktiven Nodes einen falschen Wert ausweisen um diesen als gültig zu deklarieren und zu speichern. Dies erfordert einen deutlich höheren Aufwand von einem Angreifer im Vergleich zu einem zentralisierten System.

Für verteilte Systeme ergeben sich aber auch Herausforderungen. Denn wer sagt denn in verteilten Systemen die Wahrheit?

BYZANTIN GENERALS PROBLEM - CONSENSUS


In einer dynamischen Umgebung einen Konsens zu finden, ist für Mensch und Maschine nicht einfach. Um einen Konsens zu erzielen, müssen Entscheidungen getroffen werden. Zum Beispiel Entscheidungen wie "Ja" und "Nein", "gültig" und "ungültig" oder wenn Sie mehrere Meinungen haben, um für eine zu stimmen. Und wenn Sie über den Entscheidungsprozess selbst nachdenken, ist dies auch immer Vertrauenssache.


Welcher Meinung kann ich vertrauen, wer sagt die Wahrheit, welcher Teilnehmer ist der richtige, um zu fragen?


Eine sehr gute Zusammenfassung dieses Dilemmas kann man im folgenden YouTube Video finden. Für diejenigen, die Videos nicht mögen, haben wir im folgenden Absatz die Problematik zusammengefasst.



Source https://youtu.be/AZw0mhbg1pY


Werfen wir zunächst einen Blick auf das Problem selbst.


Wir haben ein Netzwerk aus mehreren gleichberechtigten Endpunkten, diese haben alle den gleichen Informationsstand und erhalten alle die gleichen neuen Informationen. Wenn dem so ist, dann gibt es kein Problem.

Um als vollständig dezentrales Netzwerk zu gelten, ist es wichtig, dass alle Endpunkte gleichberechtigt sind. Ist dies nicht der Fall und hat ein Endpunkt per Delegation mehr Rechte, so ist dies nicht mehr als dezentral anzusehen.

Aber was passiert in einem dezentralen Netzwerk, wenn bei einem der Endpunkte ein abweichender Informationsstand auftritt? Zunächst einmal muss sichergestellt werden, dass die Information alle Vorgaben für eine gültige Information erfüllt. Trifft dies zu, muss die Information mit den anderen Endpunkten im Netzwerk geteilt werden und diese müssen die Information ebenfalls als gültig akzeptieren.


Wenn jetzt ein Endpunkt aber versucht, die anderen Endpunkte zu täuschen und ihnen unterschiedliche Antworten sendet, welche Möglichkeiten haben die Endpunkte um dem Problem Herr zu werden?


Zunächst ist es notwendig, sich untereinander abzustimmen und die Meinung der anderen Teilnehmer zu erfragen. Sobald dies erfolgt ist, kann jeder Endpunkt prüfen, ob jeder andere Endpunkt den Anderen die gleiche Information gesendet hat. Sollte dies nicht der Fall sein, so kann theoretisch ein Endpunkt, der unterschiedliche Informationen verteilt, als unsicher angesehen werden und die Abstimmung ohne ihn wiederholt werden. Dies kann man nun machen, bis nur noch drei Endpunkte übrig sind. Sollte aber auch hier wieder ein Endpunkt dabei sein, der unterschiedliche Aussagen gegenüber den anderen beiden trifft, so kommt es zu einer letzten Patt-Situation. Eine vordefinierte Lösung greift und die Information wird als ungültig verworfen.

Um dies auf einen Nenner zusammenzufassen, wer 51% des Netzwerkes beeinflussen kann, kann die Kontrolle über das Netzwerk in einer dezentralen Variante übernehmen.

Doch wie kann diese Kontrolle verhindert werden?


Es gibt viele Ansätze, um zu verhindern, wie ein Angreifer so viel Kontrolle in einem dezentralisierten Netzwerk übernehmen kann, und die Methoden hierzu entwickeln sich immer noch weiter.


Zwei der grundlegenden Varianten haben wir hier einmal aufgenommen.

PROOF OF STAKE – NACHWEIS DES EINSATZES


Eine Variante der sicheren Konsensfindung ist der sogenannte „Proof of Stake“ (PoS). Eine Lotterie entscheidet, welcher sichere Endpunkt den nächsten Block erstellt und welche Transaktionen im nächsten Block enthalten sind. Der neu erstellte Block wird dann von zufällig gewählten und ebenfalls vertrauenswürdigen Endpunkten im Netzwerk verifiziert.


Um sich bei PoS als vertrauenswürdiger Endpunkt an Abstimmungen beteiligen zu dürfen und neue Blöcke erstellen zu können, müssen eine vordefinierte Anzahl von Token fest in einem Endpunkt hinterlegt werden.


Als zusätzliche Sicherheit wählt ein Zufallsmechanismus aus den mit Token gesicherten Endpunkten einen Teil der Endpunkte aus, so dass vorab unklar ist welche Endpunkte involviert sind. Die beteiligten Endpunkte dürfen dann an der Konsensfindung teilnehmen und einer aus der Gruppe einen neuen Block erstellen. Für die Tätigkeit bei der Erstellung des Blocks und bei Abstimmungen, werden die beteiligten Endpunkte mit neuen Token belohnt. Die erhaltenen Token werden wiederum an die Token Eigentümer, die ihre Token als Sicherheit hinterlegt haben, ausgeschüttet.

Das Hinterlegen der Token wird als sogenanntes „Staking“ bezeichnet. Hiervon ist auch der Name „Proof of Stake“ abgeleitet.


Grundlegender Gedanke ist dabei, diejenigen, die Geld ausgeben oder fest binden, sind nicht daran interessiert, das Netzwerk zu beschädigen und möchten, dass der Endpunkt sich an die Regeln des Netzwerks hält.

Eine weitere Variante des PoS-Konsensmechanismus ist der sogenannte „Delegated Proof of Stake“ (dPoS), bei dem Endpunkte, die in die Konsensfeststellung einbezogen werden, von der Community der Token-Eigentümer gewählt werden müssen. Wenn sie nicht ausgewählt werden, können sie keine Belohnungen verdienen und nicht an der Konsensfindung teilnehmen. Das gibt auch dem Netzwerk selbst mehr Sicherheit, führt aber auf der anderen Seite zu einer gewissen Zentralität.

PROOF OF WORK


Erwähnt sei ein weiterer Konsens Mechanismus, der im Bitcoin Blockchain Netzwerk verwendet wird und aktuell durchaus für Diskussionen sorgt. Aber nicht, weil er unsicher ist, sondern viel Energie benötigt.


Das Bitcoin-Blockchain-Netzwerk verwendet einen sogenannten PoW-KONSENS (PROOF OF WORK).


Kurz gesagt, diejenigen, die dem Netzwerk einen Block hinzufügen und entscheiden können, welche Transaktion im Block enthalten ist, müssen in spezielle Hardware und Rechenkapazität investieren und gegeneinander in einem Wettkampf, bei dem die höchste Rechenleistung die beste Gewinnchance hat, antreten.


Der „Proof of Work“ -Konsens (PoW) erfordert, dass die teilnehmenden Systeme mit viel Rechenleistung ein Rätsel lösen, um Blöcke erstellen zu dürfen und am Konsensprozess teilnehmen zu dürfen. Um es noch sicherer zu gestalten, müssen alle teilnehmenden Systeme miteinander konkurrieren und am Ende entscheiden, ob die Lösung des Gewinners gültig ist. Das System, welches es zuerst schafft, das Rätsel für einen neuen Block richtig zu lösen, darf diesen an die Blockchain anhängen und wird für seine Arbeit entsprechend belohnt.


Innerhalb der PoW-Netzwerke werden diejenigen, die diese Rätsel lösen und somit die Arbeit erbringen, als Bergleute „MINER“ bezeichnet. Und wie Sie sich vorstellen können, tun sie dies nicht zum Spaß. Die Teilnehmer bekommen, ebenso wie bei PoS, eine Belohnung für ihren Rechenaufwand. Die Belohnungen sind sogenannte "Blockbelohnungen", die aus dem Nichts erstellt und zur Menge der bereits vorhandenen Bitcoins addiert werden. Außerdem erhalten sie Transaktionsgebühren aus den abgewickelten Transaktionen. Diese Entlohnung für den geleisteten Rechenaufwand ist die treibende Kraft, die das PoW-Konsens aufrechterhält. Sicherlich erschließt sich jetzt auch, warum das Bitcoin Netzwerk viel Energie benötigt. Das Lösen der Rätsel erfordert Rechenleistung und somit am Ende Strom.


Neben den bereits genannten Beispielen wie „Proof of Stake“ und „Proof of Work“ existieren weitere Methoden der Konsensfindung. Als ein Beispiel sei hier der „Fast Probabilistic Consensus with Weighted Votes“ genannt, der gänzlich ohne Hinterlegen von Token oder das Einbringen von Rechenleistung auskommt. Am Ende ist es entscheidend, dass eine Methode der Konsensfindung zur Art und Ausgestaltung der Blockchain kompatibel ausgesucht wird.

Weitere Informationen und Beispiele zu Konsensmechanismen haben wir hier für Sie zusammengetragen: https://writings.stephenwolfram.com/2021/05/the-problem-of-distributed-consensus/ https://emurgo.io/en/blog/explain-proof-of-stake-pos-dpos https://learn.bybit.com/blockchain/what-is-proof-of-work-in-blockchain/ Fast probablistic consensus: https://arxiv.org/pdf/2006.00928.pdf

Wir wollen an dieser Stelle auch Danke an „Schmucklos“ sagen, der mit seinem https://iota-einsteiger-guide.de/ sehr umfangreiche und gut recherchierte Informationen bereitstellt.





48 Ansichten0 Kommentare

Aktuelle Beiträge

Alle ansehen