Interoperability - Proof of Work vs Proof of Stake [Deep dive Analysis]

Rajarshi Mitra

Proof of Work, Proof of Stake & Interoperability: A Quick Overview

Der heutige Leitfaden wird die beiden Faktoren untersuchen, die einen tiefgreifenden Einfluss auf den Erfolg eines Krypto-Projekts haben können: seine Wahl des Konsensmechanismus und wie es Interoperabilität erreicht. So werden wir einen eingehenden Vergleich zwischen den beiden prominentesten Konsensalgorithmen im Krypto-Raum machen - Proof-of-Stake (POS) vs. Proof-of-Work (POW). Wir werden ihren aktuellen Stand und die kurzfristigen Zukunftserwartungen prüfen. Wir werden auch Interoperabilitätsprojekte wie RSK untersuchen, um Interoperabilität zu erreichen.

POW vs POS - und Interoperabilität

Was ist Konsens?

Konsens ist ein dynamischer Weg, um eine Einigung in einer Gruppe zu erzielen. Während die Abstimmung nur für eine Mehrheitsregel geregelt wird, ohne sich Gedanken über die Gefühle und das Wohlergehen der Minderheit zu machen, sorgt ein Konsens dagegen dafür, dass eine Einigung erzielt wird, die der gesamten Gruppe zugute kommen könnte. Aus idealistischer Sicht kann der Konsens von einer Gruppe von Menschen, die auf der ganzen Welt verstreut sind, genutzt werden, um eine gleichberechtigtere und fairere Gesellschaft zu schaffen.

Eine Methode, mit der eine Konsensentscheidung erreicht wird, wird als „Konsensmechanismus“ bezeichnet.

Nun haben wir einen Konsens definiert: Schauen wir uns an, was die Ziele eines Konsensmechanismus sind (Daten aus Wikipedia).

Einvernehmungssuche: Ein Konsensmechanismus sollte so viel Einvernehmen wie möglich von der Gruppe herbeiführen.

Kollaborativ: Alle Teilnehmer sollten sich bemühen, zusammen zu arbeiten, um ein Ergebnis zu erzielen, das das Interesse der Gruppe an erster Stelle stellt.

Kooperativ: Alle Teilnehmer sollten nicht ihre eigenen Interessen an erster Stelle setzen und als Team mehr arbeiten als Einzelpersonen.

Egalitär: Eine Gruppe, die versucht, einen Konsens zu erzielen, sollte so unparteiisch wie möglich sein. Was das im Grunde bedeutet, dass jede Stimme die gleiche Gewichtung hat. Die Stimme einer Person kann nicht wichtiger sein als die der anderen.

Inklusive: So viele Menschen wie möglich sollten in den Konsensprozess einbezogen werden. Es sollte nicht wie eine regelmäßige Abstimmung sein, bei der die Leute nicht Lust haben, abzustimmen, weil sie glauben, dass ihre Stimme auf lange Sicht keine Gewichtung haben wird.

Partizipativ: Der Konsensmechanismus sollte so beschaffen sein, dass jeder aktiv am Gesamtprozess teilnehmen sollte.

Was ist POW?

Bekannt durch Bitcoin, POW ist ein Konsensmechanismus, der byzantinische Fehlertoleranz erreicht. Also, wie funktioniert dieser Prozess? Werfen wir einen kurzen Blick.

Die Bergleute lösen kryptografische Rätsel, um einen Block zu „minen“, um der Blockchain hinzuzufügen.

Dieser Prozess erfordert eine immense Menge an Energie und Rechenverbrauch. Die Rätsel wurden so konzipiert, dass es schwierig und belastend auf das System macht.

Wenn ein Bergmann das Rätsel löst, stellt er seinen Block dem Netzwerk zur Überprüfung vor.

Die Überprüfung, ob der Block zur Kette gehört oder nicht, ist ein einfacher Prozess.

Vorteile von POW

Eines der besten Dinge am POW-Protokoll ist, dass es extrem sicher ist. Schauen wir uns die Sicherheit an, die von Bitcoins POW zur Verfügung gestellt wird.

Laut Berechnungen kann es bis zu 0,4 Milliarden dauern, um die Bitcoin-Blockchain mit einem erfolgreichen 51% Angriff zu hacken.

Selbst wenn jemand die Mittel hat, um einen solchen Angriff zu starten, wird er den Preis des BTC tanken, was all ihre Investitionen sinnlos macht. Als solches ist es die Definition eines Nullsummenspiels.

Nachteile von POW

Allerdings gibt es mehrere Nachteile im traditionellen POW-Protokoll:

Es ist ein äußerst ineffizienter Prozess wegen der schiere Menge an Kraft und Energie, die es auffrisst.

Menschen und Organisationen, die sich schnellere und leistungsfähigere ASICs leisten können, haben in der Regel eine bessere Chance auf Mining als die anderen. Infolgedessen ist Bitcoin nicht so dezentral, wie es sein will.

POW eignet sich aufgrund seiner inhärenten Fehler nicht zum Hosten skalierbarer Anwendungen.

Andere POW-Ketten sind aufgrund fehlender Bergbauaktivitäten möglicherweise nicht in der Nähe so sicher wie Bitcoin.

Was ist der Nachweis des Pfahlalgorithmus?

Der Pfahlnachweis wird den gesamten Mining-Prozess virtuell machen und Miner durch Validatoren ersetzen. Validatoren sperren Token innerhalb des Ökosystems und verdienen dann Belohnungen für die Abmeldung von Blöcken. So wird der Prozess funktionieren:

Die Validatoren müssen einige ihrer Münzen als Pfahl einsperren.

Danach beginnen sie mit der Validierung der Blöcke. Das heißt, wenn sie einen Block entdecken, von dem sie glauben, dass sie der Kette hinzugefügt werden kann, validieren sie, indem sie eine Wette darauf platzieren.

Wenn der Block angehängt wird, erhalten die Validatoren eine Belohnung im Verhältnis zu ihren Wetten.

Wie Sie sehen können, ist das POS-Protokoll viel ressourcenfreundlicher als POW. In POW müssen Sie eine Menge Ressourcen verschwenden, um mit dem Protokoll zu gehen. Es ist im Grunde Ressourcenverschwendung im Interesse der Ressourcenverschwendung.

Nachweis von Pfahlmünzen

Wenn Sie über Proof-of-Stake-Münzen wissen möchten, dann lesen Sie unseren Leitfaden darüber. Einige der beliebten Staking-Münzen sind - EOS, Tron, Ethereum 2.0, DASH, TOP Network usw.

Vorteile von POS

Das Ablegen führt zu einer abnehmenden Token-Geschwindigkeit. Token-Geschwindigkeit ist ein Begriff, der verwendet wird, um zu messen, wie oft ein Token gehandelt wird und umgekehrt proportional zum Netzwerkwert ist. Da das Staking die Token sperrt, verhindert es, dass sie wiederholt gehandelt werden.

POS ist weniger verschwenderisch als POW, da es keine reale Ressource verwendet.

Staching kann auch eine gute Möglichkeit sein, passives Einkommen zu verdienen. Sperren Sie einfach Ihre Token ein und sehen Sie zu, wie Ihre Investition schätzt.

Pfahlnachweis vs Arbeitsnachweis

Proof of Work, Proof of Stake & Interoperability: A Quick Overview

Die Zukunft von POW und POS

Viele Projekte, die zu Gen 3 und darüber hinaus gehören, wie EOS, Cardano, TOP Network, etc., haben bereits das POS-Protokoll übernommen. Wenn wir von reinen Kryptowährungen zu voll-on-Blockchain-Ökosystemen übergehen, sieht es so aus, als ob POS oder zumindest eine Variation davon der Algorithmus der Wahl sein wird. Bitcoin wird jedoch die dominierende Kryptowährung bleiben und sie haben keine Entwürfe, von POW fortzufahren.

Blockchain und Interoperabilität

Nachdem wir das Konsensproblem angegangen haben, werden wir mit dem nächsten großen Problem übergehen. Gegenwärtig ist die Interoperabilität ein großes Problem. Wir haben mehrere Blockchain-Plattformen mit unterschiedlichen Anforderungen. Ab sofort gibt es keinen bequemen und dezentralen Weg für diesen Austausch. Wenn Sie Ihre Cardano-Token durch Ethereum ersetzen möchten, müssen Sie dies über einen zentralen Austausch tun. Während diese Börsen ziemlich schnell und effizient sind, müssen bestimmte Probleme jedes Mal berücksichtigt werden, wenn Sie sie verwenden:

Da die Börsen zentralisiert sind, sind sie ein erstklassiger Hotspot für Hacking-Versuche und -aktivitäten.

Die Börsen unterliegen den geltenden Gesetzen des Landes, in dem sie registriert sind.

Die Börse kann routinemäßige Wartung durchführen, die die Handelstätigkeit beschlagnahmen könnte.

Aus diesem Grund können Sie verhindern, dass verschiedene Blockchain-Plattformen zu Silos werden. Sie müssen wissen, wie sie effizient miteinander kommunizieren können. Da Bitcoin und Ethereum die beiden wichtigsten Projekte im Raum sind, ist es sinnvoll zu verstehen, wie diese beiden planen, miteinander zu kommunizieren. Das Projekt, das dies derzeit durchführt, ist RSK.

RSK-Innovation: Tokenbrücke

RSK hat eine Tokenbrücke erstellt, mit der Benutzer ERC-20-Token zwischen RSK und Ethereum überqueren können. Ein Smart-Contract-Ersteller kann wählen, Tokens während der Vertragsausführung durch ein Netzwerk zu kreuzen. Auf diese Weise können sie niedrigere Gebühren in einem Netzwerk nutzen und gleichzeitig einen schnelleren Konsens über die andere Kette nutzen.

So funktioniert es:

Der Bridge Smart Contract sperrt die ursprünglichen Token an der ursprünglichen Kette.

Die Brücke gibt ein Ereignis aus, und der Verband, der den Zweiwege-Pflog in der Sidechain regelt, nimmt die Informationen im Ereignis und sendet sie an die Brücke auf der anderen Kette.

Sobald mehr als 50% der Verbundmitglieder die Transaktion validiert haben, erstellt die Brücke der anderen Kette ERC777-Token für den gleichen Betrag, der für die andere Kette gesperrt war.

Die ERC777-Token sind ERC20-kompatibel und sind viel funktioneller.

Da RSK auch eine Zwei-Wege-Brücke mit Bitcoin hat, ermöglicht es Bitcoinern, auf RSK umzustellen und mit Smart Contracts zu interagieren.

Dezentralisierung der Brücke: HawkClient

RSK hat derzeit mehrere Implementierungen gearbeitet, um die Brücke zu dezentralisieren und verschiedene Netzwerke miteinander zu verbinden. Die erste Implementierung heißt HawkClient, ein interaktives Smart Contract-System, das einen Smart Contract auf einem Host aufrechterhält, während er mit einer fremden Blockchain synchronisiert wird.

Proof of Work, Proof of Stake & Interoperability: A Quick Overview

Eigenschaften von HawkClient

Ermöglicht die Übertragung von Informationen mit expliziten Geldwert

Zwei HawkClient-Systeme werden gespiegelt zwischen zwei Blockchains implementiert. Dies ermöglicht es ihnen, Token von einer Blockchain auf die andere zu übertragen.

Dies reduziert die Größe der Proofs, ermöglicht es der Brücke jedoch, unter einem kryptoökonomischen Sicherheitsmodell zu arbeiten. So erreichen Sie ein hohes Maß an Sicherheit, während Sie Ihre Systeme belasten.

Ein HawkClient-System hat die folgenden vier Rollen:

Prover.

Verifier.

Ungefährer Merkle Mountain Range (AMMR) Updater oder AMMR-Updater

Benutzer.

Wie funktioniert das System?

Ein Prover verpflichtet sich zur Remote-Blockchain und übermittelt die Zusage an den Verifier.

Der Verifier gibt eine Herausforderung aus und der Prover beantwortet sie, indem er einen HawkClient-Beweis erstellt.

Dieser HawkClient Proof hat eine ausgewählte Teilmenge von Kopfzeilen aus der Hauptkette und die Verknüpfungsbeweise.

Diese Teilmenge von Headern wird durch Sampling über den kumulativen Schwierigkeitsbereich abgerufen. Dies geschieht basierend auf einem Pseudo-Zufallszahlengenerator wird von der Herausforderung des Verifizierers abgeleitet.

Der Verifier ermöglicht es anderen Provern, den Beweis anzufechten oder alternative Beweise vorzulegen. Das Netzwerk wählt den Nachweis mit dem höchsten kumulativen Arbeitsnachweis aus.

RSK Innovation: Syncchains

Es ist seit langem bekannt, dass Projekte Interoperabilität und mehrere andere funktionale Funktionen durch Sidechain-Integration erreichen können. RSK hat jedoch das Konzept der Sidechains mit Syncchains weiter übernommen, eine neue zusammengeführten Sidechain, die schnellere Peg-Ins und Peg-Outs ermöglicht und gleichzeitig vor Doppelausfällen schützt. Eine SyncChain erfordert, dass jeder Sidechain-Client sowohl eine Instanz des Mainchain-Knotens als auch den Sidechain-spezifischen Knoten ausführen muss. Die drei Hauptmerkmale von Syncchains sind wie folgt:

Verzögerte Doppelerziehung.

Peg-Transaktionsverknüpfung.

Coinbase Verankerung.

#1 Verzögerte Doppelerziehung

Dual-Elternschaft ist eines der Kernkonzepte hinter Syncchains. Die Idee ist, dass jeder Sidechain-Block ein Sidechain-Elternteil und ein Mainchain-Elternteil haben muss. RSK verwendet eine Variation von dual-parenting, die als verzögerte dual-parenting (DDP) bezeichnet wird. Das übergeordnete Mainchain-Element wird auch als „Checkpoint“ bezeichnet. Mit DDP wird der Checkpoint so eingestellt, dass er um eine Anzahl von Blöcken (sagen wir K) verzögert, basierend auf Zeitstempeln und Mainchain-Block-Bestätigungsanzahl.

Proof of Work, Proof of Stake & Interoperability: A Quick Overview

Im obigen Diagramm ist der Wert der Verzögerung oder K 3. Da drei Blöcke den Checkpoint verzögern, der etwa 3*10 = 30 Min. beträgt. Also, warum gibt es hier überhaupt eine Verzögerung? Betrachten Sie Folgendes:

Nehmen wir an, dass die Blockzeit für die RSK-Kette 30 Sekunden beträgt.

Jeder Bitcoin-Block wird in 10 Minuten abgebaut. Also, zwischen zwei Blöcken ist die Hauptkette, 20 RSK-Blöcke werden in der Seitenkette abgebaut.

Was das bedeutet, ist, dass, wenn ein einzelner Bitcoin-Block aufgehoben wird, es sich negativ auf 20 RSK-Blöcke auswirkt. Aus diesem Grund hilft die Verzögerung bei der Aufrechterhaltung der Synchronisation.

Proof of Work, Proof of Stake & Interoperability: A Quick Overview

Wie Sie im obigen Diagramm sehen können, hat das Umkippen eines Blocks keinen Einfluss auf die RSK-Kette.

Um diesen verzögerten Effekt zu erzeugen, benötigen Syncchains einen speziellen Konsensalgorithmus namens „Checkpoint Selection Algorithm“ oder CSA. Ein CSA wählt den Mainchain-Prüfpunkt aus und prüft, ob er entsprechend validiert ist oder nicht. Ein CSA stützt seine Entscheidungen auf die Blockzeitstempel.

Das SyncChain-Whitepaper präsentiert zwei RTA Algorithmen:

.

MediAntiMe11: MediAntiMe11, erfordert die Existenz von 5 Bitcoin-Blöcken, die dem Block folgen, um Checkpoint. Der Algorithmus legt die Referenzzeit eines Bitcoin-Blocks B als Median von 11 Blöcken fest, die auf B zentriert sind.

AdjustedTime: Dieser Algorithmus legt die Referenzzeit eines Bitcoin-Blocks B auf die neuere des Blockzeitstempels und der vorherigen Blockreferenzzeit fest.

#2 Peg-Transaktionsverknüpfung

Alle Peg-In- und Peg-Out-Transaktionen sind aus folgenden Gründen miteinander verknüpft:

Vermeiden Sie Angriffe, bei denen der Angreifer die Bitcoin- und RSK-Blockchains reorganisiert, um Gelder von dem Punkt aus zu verdoppeln, an dem der Angreifer selbst eingesteckt oder ausgehängt hat.

Sichert Peg-Outs und macht Peg-Out-Doppelausfälle nicht machbar.

Das folgende Diagramm zeigt einen Peg-in und einen Peg-Out für eine klassische föderierte Sidechain.

Proof of Work, Proof of Stake & Interoperability: A Quick Overview

Es gibt zwei Dinge, die Sie über das obige Diagramm beachten müssen:

Ein föderierter Multi-Sig schützt die Peg-Fonds, und die Parteien, die die privaten Schlüssel dieses Multisig haben, werden Funktionäre genannt.

Die rote Linie im Diagramm enthält alle Transaktionen, die von Funktionären signiert wurden. Da jede der Transaktionen eine Dummy-Eingabe verbraucht und eine Dummy-Ausgabe erstellt, gibt es immer nur eine nicht verbrauchte Transaktionsausgabe oder UTXO. Dieser UTXO ist bekannt als Link Token oder „loken“ und die rote Linie wird als die Loken-Kette bekannt.

Peg-Ins

Proof of Work, Proof of Stake & Interoperability: A Quick Overview

Das obige Diagramm zeigt den Peg-in-Prozess.

Der Bridge Smart Contract ermöglicht es Funktionären, die in den Peg-In-Transaktionen erhaltenen Münzen automatisch an einen anderen UTXO weiterzuleiten. Der Bridge Smart Contract wird die Kontrolle über die Peg-In- und Peg-Out-Transaktionen haben.

Die Transaktion, die Sie von der Bitcoin-Blockchain in die Sidechain bewegt, wird als Link-Transaktion bezeichnet. Das Link-In verbraucht einen Loken und erstellt einen neuen Loken

Im Diagramm initiiert ein Benutzer eine Transaktion in der Hauptkette bei Block 1, um in die Seitenkette zu gelangen. Diese Bewegung löst mehrere Aktionen über die Brücke aus, bei denen Sidechain-Block A den Block 1 überprüft.

Eine Wartezeit von drei Sidechain-Blöcken wird eingeleitet.

Die Brücke befiehlt den Föderationsfunktionären in Block B, die Link-In-Transaktion zu unterzeichnen und auszustrahlen.

Nach dem Broadcast verbraucht das Protokoll sofort die Peg-in-Mittel und verschiebt sie an die endgültige Multi-Sig-Peg-Adresse.

Die Sidechain-Münzen werden nun in Block A veröffentlicht.

Der Benutzer kann die Sidechain erst dann ausrichten, wenn die Link-In-Transaktion in der Mainchain enthalten ist.

Peg-Outs

Proof of Work, Proof of Stake & Interoperability: A Quick Overview

In Standard-Proof-of-Work Seitenketten kann die volle Atomizität von Peg-in und Peg-Outs ohne die Zusammenarbeit der Bergleute nicht erreicht werden. Theoretisch gesehen kann der Angreifer, wenn er sich schnell in die Haupt- und Seitenkette ein- und ausbewegt, es ihm gelingen, sowohl die Mainchain- als auch die Sidechain-Token beizubehalten.

Um die Undurchführbarkeit von Pegout-Doppelausgeben zu gewährleisten, ist es notwendig, den Nakamoto Konsens in der Sidechain hinzuzufügen. Gemäß IOvLabs Forschung erreichen drei verschiedene Protokolle dies zusammen mit M.A.D. (Gegenseitige Vernichtung) und bedingungslosen Garantien.

Peg-Out für eine mehrpopulous-Chain-Wins (MPCW) SyncChain

Peg-Out für T-Synchronized (TS) SyncChain

Peg-Out für eine GHOST-CSC (nicht T-synchronisiert) SyncChain

#3 Coinbase Verankerung

Wie in IOVLabs, eine einfache Möglichkeit, Transaktionen zu einem bestimmten Block zu verankern, indem ein neuer Opcode zum Bitcoin-Protokoll hinzugefügt wird - OP_CHECK_INPUT_BLOCK_HASH. Dieser Code empfängt einen Blockhash als Argument und ungültet den Block, wenn er nicht mit dem Hash übereinstimmt. Da dieser Opcode jedoch bewegte Transaktionen einschränkt, würde er Bitcoins weniger fungierbar machen, was von der Bitcoin-Community nicht akzeptabel ist. Eine alternative Option mit geringerem Einfluss auf die Fungibilität wäre OP_CHECK_INPUT_BLOCK_TIME. Der Opcode ungültigt die Transaktion, wenn der Block, der der verbrauchten Eingabe entspricht, einen Zeitstempel aufweist, der höher ist als das Opcode-Argument.

Allerdings kann man das gleiche Ergebnis ohne neuen Opcode erzielen, indem man in den Pegout-Transaktionen als Ausgabe einer Coinbase-Transaktion verbraucht, die in einem Block B zwischen dem Link-Out- und den Peg-Out-Transaktionsblöcken existiert. Dies ist im Bild unten zu sehen.

Proof of Work, Proof of Stake & Interoperability: A Quick Overview

Diese Pegout-Transaktion wäre ungültig, wenn B zurückgesetzt wird, und die einzige Möglichkeit, die Link-Out zu entfernen, wäre die Rückkehr zu B

Allerdings gibt es einen großen Nachteil der Coinbase Verankerung. Diese Coinbase-Transaktionsausgänge haben eine 100-Block-Fälligkeitsperiode, was eine 100-Block-Verzögerung für das Pegout einführt. Um den Peg-Out an eine Coinbase zu binden, kann RSK verlangen, dass RSK Merge-Miner eine zusätzliche Ausgabe einschließt, die einen Betrag 1 Satoshi an eine bestimmte Verbundadresse zahlt und Satoshi in der Peg-Out-Transaktion verbraucht wird.

Bei der Verwendung des AdjustedTime-Algorithmus dauert der gesamte Pegout-Prozess für Zahlungen mit niedrigem Wert nur 12 Minuten. Im Gegensatz dazu würden hochwertige Zahlungen eine Coinbase-Verankerung erfordern und würden daher im Durchschnitt 16 Stunden (100 Bitcoin-Blöcke) in Anspruch nehmen.

Fazit - POW vs POS und Interoperabilität

Dieser Leitfaden sollte Ihnen einige Klarheit darüber geben, wie Projekte wie RSK Interoperabilität integrieren möchten. Zuvor erzählten wir Ihnen von dem Unterschied zwischen POS und POW und den verschiedenen Qualitäten, die sie sehr begehrenswert machen. Wenn Sie Fragen haben, dann klingen Sie in den Kommentaren unten aus.

Like what you read? Give us one like or share it to your friends and get +16

1,021
Hungry for knowledge?
New guides and courses each week
Looking to invest?
Market data, analysis, and reports
Just curious?
A community of blockchain experts to help

Get started today and earn 128 bonus blocks

Already have an account? Sign In