Weiter zum Hauptinhalt
Change page

Konsensmechanismus

Letzte Änderung: , 15. August 2023

Bei Blockchains wie Ethereum, die im Grunde verteilte Datenbanken sind, müssen sich die Nodes des Netzwerks über den aktuellen Zustand des Netzwerks einigen. Diese Einigung wird durch Konsensmechanismen erreicht.

Auch wenn die Konsensmechanismen nicht direkt mit der Entwicklung einer App zu tun haben, wird das Verständnis dieser Mechanismen dir und deinen Nutzern/Nutzerinnen helfen, Konzepte wie Gaspreise und Transaktionszeiten zu verstehen.

Voraussetzungen

Um diese Seite besser zu verstehen, empfehlen wir dir, zuerst unsere Einführung in Ethereum zu lesen.

Was ist ein Konsens?

Unter einem Konsens verstehen wir, dass eine allgemeine Einigung erzielt wurde. Stell dir vor, eine Gruppe von Menschen geht ins Kino. Wenn es keine Meinungsverschiedenheiten über eine vorgeschlagene Filmauswahl gibt, wird ein Konsens erzielt. Im Extremfall wird sich die Gruppe ohne Konsens aufspalten.

In Bezug auf die Blockchain ist der Prozess formalisiert und das Erreichen eines Konsenses bedeutet, dass sich mindestens 51 % der Nodes im Netzwerk über den nächsten globalen Zustand des Netzwerks einig sind.

Was ist ein Konsensmechanismus?

Konsensmechanismen (auch bekannt als Konsensprotokolle oder Konsensalgorithmen) ermöglichen, dass verteilte Systeme (Computernetzwerke) zusammenarbeiten und sicher bleiben.

Seit Jahrzehnten werden Mechanismen genutzt, um einen Konsens zwischen Datenbank-Nodes, Anwendungsservern und anderen Unternehmensinfrastrukturen herzustellen. In den letzten Jahren wurden neue Konsensmechanismen erfunden, die es kryptoökonomischen Systemen wie Ethereum ermöglichen, sich über den Zustand des Netzwerks zu einigen.

Ein Konsensmechanismus in einem kryptoökonomisches System hilft auch bestimmte Arten von wirtschaftlichen Angriffen zu verhindern. Theoretisch kann ein Angreifer den Konsens erreichen, indem er 51 % des Netzwerks kontrolliert. Konsensmechanismen sollen diesen "51-%-Angriff" unmöglich zu machen. Verschiedene Mechanismen werden entwickelt, um dieses Sicherheitsproblem auf unterschiedliche Weise zu lösen.

Arten von Konsensmechanismen

Proof-of-Work

Ethereum verwendet, wie Bitcoin, derzeit ein Proof-of-Work(PoW)-Konsensprotokoll.

Blockerstellung

Der Proof-of-Work wird durch Miner erledigt, die um die Erstellung eines neuen Blocks voller verarbeiteter Transaktionen konkurrieren. Der Gewinner teilt den neuen Block mit dem Rest des Netzwerks und verdient einige frisch geminte ETH. Es gewinnt derjenige, dessen Computer am schnellsten ein mathematisches Rätsel lösen kann. Dadurch wird die kryptographische Verbindung zwischen dem aktuellen Block und dem vorherigen Block hergestellt. Die Lösung dieses Rätsels ist die Arbeit ("Work") im "Proof-of-Work".

Sicherheit

Die Sicherheit des Netzwerks wird dadurch gewährleistet, dass du 51 % der Rechenleistung des Netzwerks brauchst, um die Kette zu betrügen. Das würde so große Investitionen in Ausrüstung und Energie erfordern, dass du wahrscheinlich mehr ausgibst, als du gewinnst.

Mehr über Proof-of-Work

Proof-of-Stake

Ethereum plant ein Upgrade zum Proof-of-Stake(PoS)-Konsensprotokoll.

Blockerstellung

Der Proof-of-Stake wird durch Validatoren vollzogen, welche ihre ETH für die Teilnahme im System eingesetzt haben. Ein Validator wird nach dem Zufallsprinzip ausgewählt, um neue Blöcke zu erstellen, sie mit dem Netzwerk zu teilen und Belohnungen zu verdienen. Anstatt intensive Rechenarbeit leisten zu müssen, musst du einfach deine ETH ins Netzwerk gesteckt haben. Das schafft Anreize für ein gesundes Netzwerkverhalten.

Sicherheit

Ein Proof-of-Stake-System wird durch die Tatsache gesichert, dass man 51 % der gesamten eingesetzten ETH benötigt, um die Kette zu betrügen, und dass dein Einsatz für böswilliges Verhalten gekürzt wird.

Mehr zu Proof-of-Stake

Ein visueller Leitfaden

Erfahre mehr über die verschiedenen Arten von Konsensmechanismen, die auf Ethereum verwendet werden:

Sybil: Widerstand & Kettenauswahl

Technisch gesehen sind Proof-of-Work und Proof-of-Stake keine Konsensprotokolle, aber der Einfachheit halber werden sie oft als solche bezeichnet. Sie sind eigentlich Sybil-Widerstandsmechanismen und Blockautor-Selektoren; sie sind ein Weg, um zu entscheiden, wer der Autor des letzten Blocks ist. Dieser Sybil-Widerstandsmechanismus in Kombination mit einer Kettenauswahlregel macht einen echten Konsensmechanismus aus.

Der Sybil-Widerstand misst, wie ein Protokoll gegen einen Sybil-Angriff(opens in a new tab) abschneidet. Bei Sybil-Angriffen gibt sich ein Nutzer oder eine Gruppe als viele Nutzer aus. Der Widerstand gegen diese Art von Angriffen ist für eine dezentrale Blockchain unerlässlich und ermöglicht es Minern und Validatoren, auf der Grundlage der eingesetzten Ressourcen gleichermaßen belohnt zu werden. Proof-of-Work und Proof-of-Stake schützen davor, indem sie die Nutzer/Nutzerinnen dazu bringen, viel Energie aufzuwenden oder eine Menge Sicherheiten zu stellen. Diese Schutzmaßnahmen sind eine wirtschaftliche Abschreckung gegen Sybil-Angriffe.

Eine Kettenauswahlregel wird verwendet, um zu entscheiden, welche Kette die "richtige" ist. Ethereum und Bitcoin verwenden derzeit die "Longest-Chain"-Regel, was bedeutet, dass die Blockchain, die am längsten ist, von den anderen Nodes als gültig akzeptiert wird und mit ihr arbeitet. Bei Proof-of-Work-Ketten wird die längste Kette durch die gesamte kumulative Proof-of-Work-Schwierigkeit der Kette bestimmt.

Die Kombination aus Proof-of-Work und Longest-Chain-Regel ist als "Nakamoto-Konsens" bekannt.

Die Beacon Chain verwendet einen Konsensmechanismus namens Casper the Friendly Finality Gadget(opens in a new tab), der auf einem Proof-of-Stake basiert.

Weiterführende Informationen

Kennst du eine Community-Ressource, die dir geholfen hat? Bearbeite diese Seite und füge sie hinzu!

War dieser Artikel hilfreich?