Proof-of-Activity (PoA) ist ein Blockchain-Konsensalgorithmus, der echte Transaktionen und einen Konsens zwischen Bergleuten ermöglicht. Das ist ein Konsensalgorithmus, der Proof-of-Work und Proof-of-Stake kombiniert. Dieser Konsensalgorithmus soll Angriffe auf die zugrunde liegende Blockchain verhindern.
Aspekt
Erläuterung
Definition
Proof-of-Activity (PoA) ist ein hybrider Konsensalgorithmus, der in Blockchain-Netzwerken zur Sicherung und Validierung von Transaktionen verwendet wird. Es kombiniert Elemente der Mechanismen Proof-of-Work (PoW) und Proof-of-Stake (PoS). In einem PoA-System müssen die Teilnehmer eine PoW-Herausforderung durchführen, um neue Blöcke zu erstellen. Sobald ein Block abgebaut ist, verifizieren und signieren Validatoren mit Einsätzen den Block. Dieser duale Mechanismus zielt darauf ab, ein Gleichgewicht zwischen energieeffizienter Blockbildung und der Aufrechterhaltung eines dezentralen Netzwerks zu schaffen. PoA soll die mit PoW verbundenen Umweltbedenken mindern und gleichzeitig Sicherheit durch PoS-ähnliche Validierung bieten.
Key Concepts
- Arbeitsnachweis (PoW): Bei PoW geht es darum, komplexe mathematische Rätsel zu lösen, um Transaktionen zu validieren und neue Blöcke zu erstellen. Es verbraucht erhebliche Rechenleistung und Energie. – Pfandnachweis (PoS): PoS ist auf Validatoren angewiesen, die Kryptowährungsanteile halten, um Transaktionen zu validieren und Blöcke zu erstellen. Es ist energieeffizienter als PoW. – Hybrider Konsens: PoA kombiniert PoW- und PoS-Elemente, um sowohl Sicherheit als auch Energieeffizienz zu erreichen. – Blockerstellung: PoA erfordert, dass Miner PoW für die Blockerstellung durchführen, gefolgt von einer Validierung durch Stakeholder in der PoS-Phase.
Eigenschaften
- Energieeffizienz: PoA ist im Vergleich zu herkömmlichen PoW-Algorithmen energieeffizienter, da bei der Blockerstellung nur energieintensives Mining erforderlich ist. – Dezentralisierung: Das Vorhandensein von PoS-Validatoren trägt zur Aufrechterhaltung der Netzwerkdezentralisierung bei. – Endgültigkeit blockieren: Transaktionen in PoA-Netzwerken erreichen aufgrund der PoS-Validierungsphase schneller ihre Endgültigkeit als in reinen PoW-Netzwerken. – Sicherheit: PoA zielt darauf ab, durch PoS-ähnliche Validierung Sicherheit zu bieten und das Risiko von Angriffen um 51 % zu reduzieren.
Folgen
- Reduzierter Energieverbrauch: PoA reduziert den mit PoW-Konsensmechanismen verbundenen Energieverbrauch und macht es dadurch umweltfreundlicher. – Schnellere Transaktionsbestätigung: PoA-Netzwerke bieten im Vergleich zu reinen PoW-Netzwerken schnellere Transaktionsbestätigungszeiten. – Verbesserte Sicherheit: Die Kombination von PoW und PoS erhöht die Netzwerksicherheit, indem sie das Risiko einer Zentralisierung und 51 % von Angriffen reduziert. – Ausgewogener Konsens: PoA schafft ein Gleichgewicht zwischen der Energieeffizienz von PoS und der Sicherheit von PoW.
Vorteile
- Energieeffizienz: PoA ist energieeffizienter und umweltfreundlicher als herkömmliches PoW. – Schnelle Bestätigung: Transaktionen werden aufgrund der PoS-Validierungsphase schneller bestätigt. – Sicherheit: PoA gewährleistet die Sicherheit durch das PoS-Element und reduziert so Zentralisierungsrisiken. – Dezentralisierung: Das Vorhandensein von PoS-Validatoren trägt zur Aufrechterhaltung der Netzwerkdezentralisierung bei.
Nachteile
- Komplexität: Die Implementierung eines PoA-Konsensalgorithmus kann komplexer sein als die alleinige Verwendung von PoW oder PoS. – Auswahl des Validators: Die Auswahl der Validatoren in der PoS-Phase muss sorgfältig geplant werden, um eine Zentralisierung zu vermeiden. – Hybride Natur: Der hybride Charakter von PoA macht es für die Teilnehmer möglicherweise weniger einfach, es zu verstehen und umzusetzen.
Anwendungen
Proof-of-Activity wird hauptsächlich in Blockchain-Netzwerken angewendet, bei denen der Wunsch besteht, den Energieverbrauch zu senken und gleichzeitig Sicherheit und Dezentralisierung aufrechtzuerhalten. Es wird in verschiedenen Blockchain-Projekten eingesetzt, die die Vorteile von PoW und PoS kombinieren möchten.
Anwendungsbeispiele
- Decred (DCR): Decred ist eine Kryptowährung, die ein hybrides PoW/PoS-Konsenssystem verwendet, das ein PoA-Element für zusätzliche Sicherheit enthält. – NavCoin (NAV): NavCoin verwendet einen PoA-Konsensalgorithmus, der als Proof of Stake Plus Work (PoS+W) bekannt ist. – Notarzt (EMC): Emercoin nutzt einen PoA-basierten Hybrid-Konsensalgorithmus, um sein Blockchain-Netzwerk zu sichern. – Peercoin (PPK): Peercoin kombiniert PoW- und PoS-Mechanismen, einschließlich PoA, um seine Transaktionen zu validieren und zu sichern. – Myriade (XMY): Myriad verwendet einen PoW/PoS-Hybridalgorithmus mit einer PoA-Komponente, um die Netzwerksicherheit zu erhöhen.
Proof-of-Activity ist eine Kombination aus Proof-of-Work (PoW) und Proof-of-Stake (PoS).
Proof-of-Work ist der am weitesten verbreitete Konsensalgorithmus und wird neben anderen Kryptowährungen von Bitcoin verwendet. Während PoW die Blockchain-Integrität und -Sicherheit aufrechterhält, verbraucht es enorme Mengen an Rechenleistung und Strom. Es gibt auch Probleme mit der Skalierbarkeit und Zentralisierung, wobei der Großteil der Hashing-Macht von wenigen ausgewählten Einzelpersonen oder Gruppen gehalten wird.
Proof-of-Stake behebt die Ressourcenintensität von PoW, leidet aber auch unter einer Form der Zentralisierung. In diesem Fall wird die Zentralisierung durch Early Adopters verursacht, die einen größeren Anteil an den Gebühren für die Blockerstellung verdienen und Late Adopters von der Teilnahme abhalten.
Proof-of-Activity wurde erstmals 2014 in einer Forschungsarbeit vorgeschlagen. In der Zusammenfassung der Arbeit schreiben die Autoren „schlagen ein neues Protokoll für eine Kryptowährung vor, das auf dem Bitcoin-Protokoll aufbaut, indem es seine Proof-of-Work-Komponente mit einem Proof-of-Stake-System kombiniert. Unser Proof-of-Activity (PoA)-Protokoll bietet eine gute Sicherheit gegen möglicherweise praktische Angriffe auf Bitcoin und hat eine relativ geringe Strafe in Bezug auf NetzwerkKommunikation und Stauraum."
Wie Blöcke in einem PoA-Netzwerk generiert werden
Die folgenden Schritte bestimmen den Blockerstellungsprozess in einem PoA Netzwerk:
Zu Beginn verwendet jeder Miner Hash-Power, um zu versuchen, einen leeren Block-Header zu generieren. Dies sind Header-Daten, die aus dem Hash des vorherigen Blocks, der Adresse des Miners, der Höhe relativ zum Genesis-Block und einer Nonce bestehen. Es ist wichtig zu beachten, dass der Header keine vergangenen Transaktionen enthält.
Einem Miner gelingt es, einen Block-Header zu generieren, wenn der Hash seiner Block-Header-Daten kleiner als das aktuelle Schwierigkeitsziel ist. Bei Erfolg wird der Block-Header an die gesendet Netzwerk.
Der Hash des Blockheaders wird mit dem Hash des vorherigen Blocks verknüpft. Jede Kombination wird dann gehasht und Folge-dem-Satoshi wird aufgerufen, wobei jeder Hash als Eingabe dient. Folgen Sie dem Satoshi ist eine PoA-Subroutine, die einen Pseudozufallswert transformiert Wert in eine kleine Einheit von Kryptowährung namens Satoshi. Jeder Satoshi wird zufällig aus den bereits abgebauten Satoshis ausgewählt.
Aktive Miner prüfen dann, ob der Blockheader aus Schritt zwei gültig ist. Enthält es den Hash des vorherigen Blocks und erfüllt es die aktuelle Schwierigkeit? Nach der Validierung bestimmt jeder Miner, ob er einer der Stakeholder des Blocks ist. Erfolgreiche Miner signieren den Hash-Block-Header mit einem privaten Schlüssel, der ihren Satoshi bestimmt und ihre Signatur an den sendet Netzwerk. Dieser Vorgang wird wiederholt, bis jeder ausgewählte Validator den Block signiert.
Der letzte Miner, der den Block signiert hat, sendet dann den verpackten Block an die Netzwerk. Der Block gilt als legitime Erweiterung der Blockchain, sobald andere Knoten in den obigen vier Schritten Gültigkeit sehen. Ähnlich wie bei der Bitcoin-Blockchain versuchen die Knoten, den längsten Zweig, den sie kennen, zu erweitern, indem sie die PoW-Schwierigkeit bewerten. Die vom letzten Miner eingenommenen Gebühren werden zwischen ihnen und den restlichen „Gewinnern“ geteilt.
Schutz vor böswilligen Angriffen
Sowohl PoS als auch PoW wurden entwickelt, um 51%-Angriffe zu verhindern, bei denen eine Person oder Partei versucht, die Mehrheit zu erlangen Smartgeräte App über Bergbaumacht.
PoA fügt jedoch eine weitere Schutzebene gegen solche Angriffe hinzu. Theoretisch müsste ein böswilliger Akteur über 51 % oder mehr der gesamten Mining-Macht verfügen zusätzlich zu 51 % oder mehr der Coins, die in der Netzwerk.
Die zentralen Thesen:
Proof-of-Activity (PoA) ist eine Mischung aus PoS- und PoW-Konsensmechanismen. Es erleichtert echte Transaktionen und den Konsens zwischen Bergleuten.
PoA versucht, Zentralisierungsprobleme sowohl in PoS als auch in PoW anzugehen. Es wird auch versucht, dies auf eine Weise zu tun, die nicht ressourcenintensiv ist.
Die Wahrscheinlichkeit eines 51%-Angriffs auf ein PoA-System wird deutlich reduziert. Dies liegt daran, dass ein böswilliger Akteur die Mehrheit benötigen würde Smartgeräte App sowohl der Mining-Hash-Rate als auch der Anzahl der Coins in einem System.
Gennaro ist der Schöpfer von FourWeekMBA, das allein im Jahr 2022 rund vier Millionen Geschäftsleute erreichte, darunter C-Level-Führungskräfte, Investoren, Analysten, Produktmanager und aufstrebende digitale Unternehmer | Er ist auch Director of Sales für ein Hightech-Scaleup in der KI-Industrie | Im Jahr 2012 erwarb Gennaro einen internationalen MBA mit Schwerpunkt auf Unternehmensfinanzierung und Geschäftsstrategie.
Erfahren Sie mehr von FourWeekMBA
Abonnieren Sie jetzt, um weiterzulesen und Zugriff auf das vollständige Archiv zu erhalten.