Permissioned vs Permissionless Blockchains

In den letzten Jahren hat die Popularität der Blockchain-Technologie massiv zugenommen, und zahlreiche Projekte wurden von privaten und öffentlichen Einrichtungen durchgeführt.

Da es sich jedoch um eine aufstrebende Technologie handelt, gibt es auf dem Markt einige Verwirrung hinsichtlich der Unterschiede zwischen genehmigten und nicht zulässigen Netzwerken.

Permissioned vs Permissionless Blockchains

Der Zweck dieses Artikels ist es, eine Einführung in die Blockchain-Technologie zu geben und Verwechslungen zwischen den beiden Paradigmen zu beseitigen. Schließlich wird es den Lesern helfen, den richtigen Ansatz für ihre Blockchain-basierten Projekte zu wählen.

Blockchain-Technologie

Die Blockchain-Technologie ist nach dem Erscheinen von Bitcoin als Rückgrat und der Innovation, die digitale Währungen so interessant und voller Potenzial macht, auf dem Markt relevant geworden.

Um die Dinge besser ins rechte Licht zu rücken, stellt eine Blockchain ein verteiltes Hauptbuch (DLT) dar, das auf kryptografischen Protokollen basiert, manipulationssicher ist, hohe Sicherheit bietet, vom Netzwerkkonsens abhängt und die Übertragung und Speicherung von Daten in einem Peer ermöglicht To-Peer-Mode (P2P).

Mit anderen Worten, die Blockchain-Technologie ermöglicht die Übertragung von Daten / Vermögenswerten / Wert zwischen zwei Parteien, während die Notwendigkeit entfällt, sich auf einen Dritten zu verlassen, um die Übertragung zu erleichtern.

Daher bietet es eine Vertrauensschicht, die bisher nicht für alle Arten von Transaktionen vorhanden war, da alle Mitglieder des Netzwerks über das Hauptbuch auf dieselben Informationen zugreifen können, sodass die Teilnehmer frühere Transaktionen leicht überprüfen und authentifizieren können.

Aus technischer Sicht mögen die Dinge etwas schwierig erscheinen, da die technische Erklärung nicht auf das enorme Potenzial der Technologie eingeht.

Die Erforschung des Potenzials wird noch durchgeführt, doch die Industrie akzeptiert allgemein, dass Blockchain große Auswirkungen auf eine Vielzahl von Märkten hat, einschließlich, aber nicht beschränkt auf:

  • Bankwesen
  • Logistik
  • Finanzen
  • Gesundheit
  • Management-Entscheidungsfindung
  • Leitung der Lieferkette
  • Lebensmittelsicherheit
  • Versicherung
  • Der Umsatz
  • Aktienmärkte
  • Glücksspiel
  • Führung
  • und viele mehr.

In Business-to-Business-Szenarien ermöglichen Blockchain-Netzwerke ein erhöhtes Vertrauen zwischen den Parteien und sofortigen Zugriff auf relevante, authentische Informationen. Dies ist der Tatsache zu verdanken, dass Blockchains neben den Mitteln zum Aufzeichnen dieser Einträge eine historische Aufzeichnung aller Transaktionen bereitstellen.

Es wird angenommen, dass die Blockchain-Technologie in Zukunft die Art und Weise, wie B2B- / Benutzertransaktionen und -prozesse ausgeführt werden, revolutionieren wird, insbesondere nach der Einführung anderer Technologien wie Automatisierung, künstliche Intelligenz, Internet der Dinge und maschinelles Lernen.

Was ist Blockchain Governance?

Lesen Sie: Was ist Blockchain Governance??

Blockchain-Typen

Ein einziges universelles Blockchain-Netzwerk kann möglicherweise nicht alle Branchen bedienen, da die Anforderungen von Unternehmen und einzelnen Benutzern sehr unterschiedlich sind.

Dies hat zur Schaffung zahlreicher Blockchain-Netzwerke mit jeweils leicht unterschiedlichen Protokollen geführt, während die hinteren Säulen gleich bleiben.

Trotz der großen Anzahl von Blockchain-Netzwerken, die derzeit verfügbar sind, gibt es auf dem Markt zwei Arten von Blockchains: Permisionless (öffentlich) und Permissioned (privat)..

Unzulässige oder öffentliche Blockchains

Unzulässige Blockchain-Netzwerke versorgen die meisten digitalen Währungen des Marktes mit Strom. Sie ermöglichen es jedem Benutzer, eine persönliche Adresse zu erstellen und mit dem Netzwerk zu interagieren, indem Transaktionen übermittelt und somit Einträge zum Hauptbuch hinzugefügt werden.

Darüber hinaus haben alle Parteien die Wahl, einen Knoten auf dem System auszuführen oder die Mining-Protokolle zur Überprüfung von Transaktionen zu verwenden.

Im Fall von Bitcoin erfolgt das Mining durch Lösen komplexer mathematischer Gleichungen, die im Gegenzug die im Netzwerk gespeicherten Transaktionen validieren. Jeder kann die Bitcoin-Blockchain herunterladen und mit dem Mining-Betrieb beginnen, um Mining-Gebühren und Blockbelohnungen zu erhalten.

Darüber hinaus unterstützt das Blockchain-Netzwerk für digitale Währungen wie Ethereum auch intelligente Verträge, bei denen es sich um automatisierte Transaktionen handelt, die sich selbst ausführen, wenn bestimmte Kriterien erfüllt sind.

Da Ethereum auch eine Blockchain ohne Berechtigung verwendet, kann jeder intelligente Verträge entwickeln und zum Netzwerk hinzufügen, ohne dass die Entwickler dies einschränken.

Abgesehen davon, dass sich jeder im Netzwerk engagieren kann, sind mit dem Modell ohne Permision nur wenige weitere Merkmale verbunden. Diese sind:

  • Dezentralisierung: permisionslose Netzwerke müssen dezentralisiert werden. Dies bedeutet, dass keine zentrale Entität befugt ist, das Hauptbuch zu bearbeiten, das Netzwerk herunterzufahren oder seine Protokolle zu ändern. Viele permisionslose Netzwerke basieren auf Konsensprotokollen, was bedeutet, dass Netzwerkänderungen jeglicher Art erreicht werden können, solange 50% + 1 der Benutzer damit einverstanden sind.
  • Digitale Assets: Ein weiteres Merkmal ist das Vorhandensein eines Finanzsystems im Netzwerk. Die meisten Netzwerke ohne Berechtigung verfügen über eine Art Token für Benutzeranreize, dessen Wert je nach Relevanz und Status der Blockchain, zu der sie gehören, steigen oder fallen kann. Derzeit verwenden blockionslose Blockchains je nach Zweck entweder Geld- oder Gebrauchsmarken.
  • Anonymität: Angesichts der Funktionsweise von Blockchains ist die Anonymität in der Branche sehr relevant geworden. In vielen Netzwerken ohne Berechtigung müssen Benutzer keine persönlichen Informationen übermitteln, bevor sie eine Adresse erstellen oder Transaktionen übermitteln können. In bestimmten Fällen sind jedoch personenbezogene Daten für rechtliche Zwecke erforderlich. Bitcoin bietet beispielsweise keine vollständige Anonymität, da die Benutzeridentität indirekt an die Adressen gebunden ist, deren private Schlüssel sie haben.
  • Transparenz: Blockchain-Netzwerke müssen vom Design her transparent sein. Dies ist ein erforderliches Merkmal, da Benutzer, die sich beteiligen, Anreize erhalten müssen, dem Netzwerk zu vertrauen. Daher muss ein transparentes Netzwerk den Benutzern freien Zugriff auf alle Informationen außer den privaten Schlüsseln gewähren – von Adressen über die Verarbeitung von Transaktionen zu Blöcken bis hin zur Freiheit, alle vom Netzwerk verarbeiteten Transaktionen anzuzeigen.

Berechtigte oder private Blockchains

Berechtigte Blockchains fungieren als geschlossene Ökosysteme, in denen Benutzer nicht frei dem Netzwerk beitreten, den aufgezeichneten Verlauf anzeigen oder eigene Transaktionen ausführen können. Berechtigte Blockchains werden von zentralisierten Organisationen bevorzugt, die die Leistung des Netzwerks für ihre eigenen internen Geschäftsvorgänge nutzen.

Unternehmenskonsortien setzen wahrscheinlich auch private Blockchains ein, um Transaktionen sicher aufzuzeichnen und Informationen untereinander auszutauschen.

XRP ist ein Beispiel für a halb erlaubte Blockchain, betrieben von Ripple Labs.

Ripple XRP Guide

Lesen Sie: Unser Leitfaden zur Welligkeit

Vor diesem Hintergrund werden private Blockchains von bestimmten Mitgliedern von Konsortien oder Unternehmen betrieben, und die Mitglieder müssen sich für die Einrichtung eines solchen Netzwerks entscheiden.

Darüber hinaus haben nur zugelassene Personen oder Computerentitäten die Möglichkeit, Knoten im Netzwerk auszuführen, Transaktionsblöcke zu validieren, Transaktionen auszugeben, intelligente Verträge auszuführen oder den Transaktionsverlauf zu lesen.

Einige der Hauptmerkmale von zugelassenen Blockchains sind:

  • Unterschiedliche Dezentralisierung: Mitglieder des Blockchain-Netzwerks können frei verhandeln und eine Entscheidung über den Grad der Dezentralisierung des Netzwerks treffen. Für private Blockchain wird es vollständig akzeptiert, wenn sie vollständig zentral oder teilweise dezentralisiert sind. Eine Form der zentralen Kontrolle ist erforderlich, da die Unternehmen von Unternehmen verwaltet werden. Darüber hinaus können private Blockchains frei wählen, welche Konsensalgorithmen sie verwenden möchten. In diesem Szenario ist das Governance-Modell jedoch wichtiger, da die Stromversorgung des Netzwerks nicht gleichmäßig auf alle Mitglieder verteilt werden kann. Dies hat zur Schaffung von Ebenen für private Blockchain-Benutzer geführt, sodass Einzelpersonen nur das tun können, was sie für ihre Arbeit benötigen.
  • Transparenz & Anonymität: Private Blockchains müssen nicht transparent sein, können dies jedoch je nach innerer Organisation der Unternehmen frei tun. In Bezug auf den Datenschutz wird es nicht auf zentraler Ebene benötigt und kann im Einzelfall individuell festgelegt werden. Viele private Blockchains speichern eine umfangreiche Datenmenge in Bezug auf die Transaktionen und Vorgänge, die von Benutzern ausgeführt werden. Da es für die meisten privaten Blockchains keine interne Wirtschaft gibt, muss nicht überprüft werden, wie Geldmarken gesendet oder verwendet werden.
  • Führung: Für genehmigte Blockchains wird die Governance von Mitgliedern des Unternehmensnetzwerks festgelegt. Es gibt zahlreiche Dynamiken, die bestimmen können, wie Entscheidungen auf zentraler Ebene getroffen werden. Es sind jedoch keine konsensbasierten Mechanismen erforderlich, denen das gesamte Netzwerk zustimmen muss ein Wechsel.

Fazit

Basierend auf allem, was bisher beschrieben wurde, sind öffentliche Blockchains für Benutzer offener und haben in der Regel sehr strenge Protokolle.

Auf der anderen Seite weisen private Blockchains, die für den internen Geschäftsbetrieb besser geeignet sind, eine sehr unterschiedliche Dynamik auf, sodass die zentrale Verwaltungseinheit oder das Konsortium von Einheiten über alle Probleme entscheiden kann, die sich auf die Erstellung des Netzwerks, seine Protokolle und die Möglichkeiten der Benutzer beziehen machen.