Kryptowährungshandbuch Teil 2: Funktionsweise von Kryptowährungen

Kryptowährungshandbuch

In Teil zwei unseres Kryptowährungshandbuchs erklären wir, wie sie funktionieren, warum die dezentrale System- und Blockchain-Technologie für Benutzer so attraktiv ist, und führen Begriffe ein, die in der Welt der Kryptowährung üblich sind.

  • Teil 1: Was sind Kryptowährungen?

Konsens: Sicherheit und Unveränderlichkeit

Kryptowährungen werden alle in einem dezentralen Netzwerk ausgeführt. Die Dezentralisierung eines Netzwerks bedeutet, dass im Gegensatz zu einer herkömmlichen Bank nicht die gesamte Macht von einer Person oder Organisation gehalten wird.

Stattdessen gibt es mehrere Personen oder “Knoten” mit mehreren Schlüsseln für das Netzwerk, sodass ein Benutzer nicht das Vertrauen aller anderen Benutzer besitzt. In einem Kryptowährungsnetzwerk können sich Tausende von Personen mit einem Machtschlüssel befinden, und jeder von ihnen wird für die Einhaltung der Regeln belohnt oder für den Versuch, sie zu brechen, bestraft. Dies schafft ein System, das viel vorteilhafter wird, wenn jeder nach den Regeln spielt, anstatt zu versuchen, sie zu brechen.

Diese Verteilung bietet Kryptowährungsbenutzern eine Sicherheits- und Schutzschicht, die für ein zentrales Bankensystem nicht gilt.

Die Sorge um das Hacken wird auch aus einem Kryptowährungsnetzwerk entfernt, da jede Transaktion aufgebrochen und an vielen verschiedenen Orten gespeichert und mit einer komplexen Gleichung im System oder in der Blockchain eingeschlossen wird. Wenn ein Hack versucht wird, kann das Netzwerk ihn identifizieren und stoppen, bevor Schäden aufgrund der vorhandenen Tresore verursacht werden, die nicht durchzukommen sind.

Konsensalgorithmen wurden für zwei Dinge entwickelt: um sicherzustellen, dass die nächste Blockchain die einzige Version der Wahrheit ist, und um zu verhindern, dass mächtige Gegner das System entgleisen und die Kette forken.

Es gibt verschiedene Konsensmethoden, die von verschiedenen Kryptowährungen verwendet werden. In diesem Teil werden wir uns die verschiedenen heute verwendeten ansehen.

Arbeitsnachweis (PoW)

Um eine Seite des Kryptowährungs-Ledgers fertigzustellen, die als “Block” bezeichnet wird, muss der Knoten hart arbeiten und eine komplexe Gleichung herausfinden, die viel Strom verbraucht. Sobald die Gleichung gelöst ist, wird der Knoten mit einer Währung belohnt, die als “Blockbelohnung” plus Transaktionsgebühren bezeichnet wird. Dieser Prozess wird als „Bergbau“ bezeichnet, und diejenigen, die daran teilnehmen, werden als „Bergleute“ bezeichnet..

Das Mining kann auf Computern durchgeführt werden, normalerweise mit einer GPU oder einer Grafikkarte oder einem ASIC (kundenspezifischer Chip), aber es ist auch möglich, dass einige Währungen die CPU Ihres Computers verwenden.

Crypto Mining

Wenn ein Bergmann eine andere Antwort auf die Gleichung erhält als andere, wird seine Antwort abgelehnt. Da es viel Strom kostet, eine Blockbelohnung abzubauen, wird Lügen verhindert, da es sich nicht auszahlt. Stattdessen erledigen Bergleute die Arbeit, haben Arbeitsnachweise und werden belohnt.

Die einzige Möglichkeit für einen Bergmann, die Blöcke zu steuern und über das Netzwerk mit Strom zu versorgen, besteht darin, 51% des Stroms zu besitzen. Die Höhe der Investitionen, die erforderlich sind, um dieses Niveau zu erreichen, ist jedoch finanziell nicht lohnend, und mit dieser Macht wäre es immer noch sehr schwierig, Transaktionen zu ändern.

Bergleute arbeiten oft zusammen, um ein gleichmäßigeres Einkommen in einem sogenannten „Bergbaupool“ zu erzielen. Wie schwierig es ist, eine Belohnung zu erhalten, wird als „Blockschwierigkeit“ bezeichnet..

Proof of Stake (PoS) und Proof of Importance (PoI)

Eine andere Art und Weise, wie Menschen arbeiten und mit Kryptowährungsnetzwerken belohnt werden, ist der Nachweis des Einsatzes (PoS). Dieser Prozess umfasst kein Mining, hat jedoch einen ausgewählten Knoten für die Verarbeitung von Transaktionen ohne zu lösende Gleichung, und andere Knoten überprüfen den Block.

Alle beteiligten Knoten müssen am „Abstecken“ teilnehmen, wobei jeder einen Teil seiner Währung in einem virtuellen Safe sperren muss. Sollte es zu problematischem Verhalten kommen, verfällt der Einsatz, was jeden davon abhält, zu versuchen, zu betrügen. Der Knoten, der den höchsten Betrag setzt, ist wahrscheinlich derjenige, der für die Erstellung des nächsten Blocks ausgewählt wurde.

Der Nachweis der Wichtigkeit erfordert auch keinen Bergbau, sondern eine Absteckung. Der Knoten, der zum Erstellen eines Blocks ausgewählt wurde, hängt von einem „Wichtigkeitsfaktor“ ab, der sich aus der Nutzung des Netzwerks und der Häufigkeit des Sendens großer Währungsbeträge ergibt.

Delegierte byzantinische Fehlertoleranz (dBFT)

Diese Methode beinhaltet kein Mining, da die Knoten von den Aktionären gewählt werden. Ein Knoten muss eine Währung setzen, um berücksichtigt zu werden, aber der Betrag wird nicht berücksichtigt, da alle gleich gewichtet sind.

Ein Mindestbetrag wird festgelegt und abgesteckt, und der Betrag wird teurer, um mehr Knoten zu steuern. Die gewählten Knoten sind normalerweise diejenigen mit den niedrigsten Transaktionsgebühren, da die Aktionäre niedrige Gebühren als Anreiz für andere betrachten, das Netzwerk zu nutzen.

Delegierter Proof of Stake (dPoS)

Der delegierte Nachweis des Einsatzes wird mit Stimmenmehrheit gewählt und besteht aus zwei Arten von Knoten. Es gibt Zeugen, die die Transaktionen bestätigen und Gebühren erhalten, und Delegierte, die Entscheidungen über Transaktionsgebühren, Blockzeiten und Blockgröße treffen.

Das Tangle-Netzwerk

Diese Methode basiert auf jedem Benutzer, der als Knoten fungiert, und erfordert, dass jeder Benutzer zwei oder mehr vorherige Transaktionen validiert, bevor seine Transaktion bestätigt werden kann. Dies schafft ein Netzwerk von Transaktionen, da jeder die gleichen Regeln einhalten muss, und ermöglicht kostenlose Transaktionen, die über das Netzwerk skaliert werden können.

Intelligente Verträge und Dapps

Über die reine Währung hinaus wird die Blockchain-Technologie jetzt für die nächste Weiterentwicklung eingesetzt, bei der es sich um intelligente Verträge und Dapps handelt. Derzeit tauchen viele Startups mit dieser Technologie auf, die Möglichkeiten bietet, die auf eine Vielzahl verschiedener Branchen angewendet werden können.

Ein intelligenter Vertrag ist an die Blockchain gebunden, die von allen Parteien unterzeichnet wurde, und wird gemäß den Vereinbarungen automatisch vom Netzwerk ausgelöst und ausgeführt. Im Gegensatz zu einem normalen Vertrag sind intelligente Verträge nicht darauf angewiesen, dass Personen nicht liefern und keine Transaktionen getätigt werden.

Dapps oder dezentrale Apps arbeiten neben intelligenten Verträgen in Form eines automatisierten Middle Man oder Brokers. Dapps entfernen den Prozess des Abgleichs von Geboten und stellen sicher, dass Vereinbarungen eingehalten werden, da sie direkt aus der Blockchain erfolgen können. Der Smart-Vertrag setzt die Bedingungen durch, und die Dapps führen die Verwaltungsarbeiten aus, ohne dass ein Dritter erforderlich ist.

Digitale Vermögenswerte

Digitale Assets schließen die Lücke zwischen der digitalen und der physischen Welt, da Assets geschaffen werden, die unser Leben stark verändern und zum Besseren beeinflussen können.

Da intelligente Verträge und Dapps auf den digitalen Raum beschränkt sind, nehmen digitale Assets Waren, Eigentumsurkunden und Produkte, stellen sie in die Blockchain und weisen ihnen ein rechtsverbindliches digitales Zertifikat zu. Dies könnte die Art und Weise, wie wir abstimmen, den Prozess des Hauskaufs und die Art und Weise, wie wir unsere persönlichen Daten in Zukunft speichern und weitergeben, rationalisieren.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map