Einführung in die Kryptoökonomie

Artikel von BC1: https://bitcoin-news.one/

Gliederung

1. Warum Sie sich für Kryptoökonomie interessieren sollten

2. Anwendungsfälle und warum wir Kryptoökonomie benötigen

3. Sozialverträge und Krypto

4. Ziele

5. Sicherheitsmodelle

6. Die zwei Säulen der Kryptoökonomie

7. Kryptografische Tools: Hashes, digitale Signaturen

8. Ökonomische Tools : Token, Blockbelohnungen, Konsensmechanismen

9. Mögliche Angriffe 

10. Zusammenfassung

11. Weitere Lesarten

Warum Sie sich für Kryptoökonomie interessieren sollten

Wir stellen uns oft Bitcoin und andere Kryptowährungen wie den Wilden Wilden Westen vor: keine Regeln, keine sozialen Normen, nur Gier, Selbstsucht und Bergbau. Dieser wahrgenommene Mangel an Recht und Ordnung macht vielen Menschen Angst in der Kryptowelt. In der Realität gibt es jedoch Regeln, die dezentrale Peer-to-Peer-Netzwerke (p2p) wie Bitcoin regeln. Diese Regeln sind in Protokollen codiert und liefern den Rahmen dafür, wie Teilnehmer eines Netzwerks miteinander interagieren. Sie helfen uns, ein sicheres, vertrauenswürdiges und wertvolles System zu schaffen, genau wie Gesetze einen Rahmen für eine bessere Gesellschaft liefern. Die Kryptoökonomie stellt die Frage, wie wir diese Regeln und Anreize so gestalten können, dass die Netzwerke sicher bleiben und Wert für alle schaffen. Die Kryptoökonomie nutzt kryptografische Tools, Spieltheorie und wirtschaftliche Anreize, um dieses Ziel zu erreichen.

Um zu verstehen, wie komplex und wertvoll diese dezentralen P2P-Netzwerke sind, müssen wir einige grundlegende kryptoökonomische Aspekte verstehen, die dahinter stehen. Wenn Sie die grundlegende Kryptoökonomie besser verstehen, werden Sie verstehen, warum die Entstehung von Kryptowährungen mehr als nur ein Hype ist.

Warum schreibe ich das?

Während sowohl Kryptographie als auch Ökonomie etablierte akademische Fächer sind, ist Kryptoökonomie ein neues Feld. Man könnte sagen, es ist etwas schüchtern von 10 Jahren (seit der Gründung von Bitcoin). Da es sich um ein aufstrebendes Gebiet handelt, entwickelt es sich ständig weiter, und es gibt keinen soliden akademischen Grad, den man erwerben könnte, um die Kryptoökonomie besser zu verstehen. Ich schreibe dies, weil ich selbst mehr über den Designprozess von Bitcoin und anderen Kryptonetzwerken erfahren wollte. Es gibt viele großartige Artikel und sogar Online-Kurse, aber es dauert eine Weile, bis sie durchgegangen sind und die Informationen zusammengestellt sind. Deshalb habe ich ein Intro für mich und für Sie geschrieben. Ich werde unten weitere Leseempfehlungen verlinken.

Warum ist Kryptoökonomie so wichtig, welche Anwendungsfälle gibt es und warum brauchen wir sie überhaupt?

Auch wenn Sie den Begriff „dezentrales p2p-Netzwerk“ noch nie gehört haben, haben Sie ihn wahrscheinlich in Form von früheren Filesharing-Websites wie Napster oder BitTorrent verwendet oder zumindest gehört. Im Allgemeinen handelt es sich um Systeme, in denen Menschen miteinander interagieren und Werte austauschen. Wert kann alles sein, was wir insgesamt als wertvoll erachten, wie ein materieller Gegenstand oder eine Dienstleistung. Die meisten Menschen würden Fiat-Währungen wahrscheinlich als wertvoll ansehen, weil sie allgemein als solche akzeptiert werden und weil wir auf ihre Stabilität und Langlebigkeit vertrauen. Heutzutage erfüllen sogar Kryptowährungen wie Bitcoin diese Rolle teilweise.

Diese Systeme werden, ähnlich wie unsere Nationalstaaten, Regierungen und Demokratien, durch das Aufschreiben und Durchsetzen von Gesetzen gestaltet. Im Gegensatz zu unseren Nationalstaaten werden dezentrale P2P-Netzwerke durch das Schreiben von Code in Protokolle entworfen. Im Gegensatz zu unseren Nationalstaaten vertrauen wir eher dem Kodex als der Regierung.

Wie wir diese Protokolle gestalten, beeinflusst, wie wir in diesen Systemen miteinander interagieren und wie viel Wert wir schaffen und teilen können. Letztendlich legt die Kryptoökonomie den Grundstein für alles, was in dezentralen P2P-Netzwerken passiert.

Bei der Entwicklung dieser Protokolle werden bestimmte Annahmen getroffen und Theorien darüber aufgestellt, wie die Protokolle verwendet werden und wie sie möglicherweise missbraucht werden. Wir versuchen, diese Annahmen zu verwenden, um den Wert des Systems für seine Teilnehmer zu maximieren.

Gesellschaftsverträge und Krypto

Stellen Sie sich vor: Wir haben keine Regeln in unserer Gesellschaft und jeder tut einfach, was er will. Ich denke, wir sind uns alle einig, dass unsere Gesellschaft nicht gut funktionieren würde, wenn Sie ohne Konsequenzen töten oder rauben könnten. Es wäre jeden Tag wie die Säuberung . Thomas Hobbes beschrieb das Leben in diesem sogenannten Ursprünglichen Naturzustand als “ einsam, arm, böse, brutal und kurz“ und theoretisierte dann über soziale Verträge .

Genau wie im echten Leben möchten wir, dass unsere digitalen Netzwerke Wert und Sicherheit bieten und uns helfen, als Kollektiv zu gedeihen. Das grundlegendste Ziel eines dezentralen P2P-Netzwerks ist daher nicht nur die Wertschöpfung, sondern auch die Sicherheit und Langlebigkeit. Wir wollen die Sicherheit unseres Netzwerks maximieren, so wie wir das in unserem Nationalstaat tun wollen.

In den Nationalstaaten wird die Sicherheit durch das staatliche Gewaltmonopol von Polizei und Armee gewährleistet. Diese Gewalt wird eingesetzt, um die Sicherheit zu wahren und damit unsere Gesellschaft für uns wertvoll zu halten (zumindest theoretisch…). Zum Beispiel setzt der Staat Gesetze durch, indem er Sie bestrafen kann, was durch seine Fähigkeit ermöglicht wird, Ihnen gegenüber gewalttätig zu sein (z. B. Sie in Handschellen zu legen oder Sie einzusperren). Wenn Sie Teil Ihrer Gesellschaft sind, geben Sie etwas Kraft auf, um auf eine bessere Gesellschaft hinzuarbeiten. Sie tun dies, weil Sie darauf vertrauen, dass die Regierung und das System in der Tat Sicherheit und Mehrwert bieten, anstatt allein im Wald zu sein. Offensichtlich ist dies alles theoretisch, weil die meisten von uns in Wirklichkeit nicht aktiv entscheiden, dass wir in einem Nationalstaat leben wollen, sondern in diesen hineingeboren werden.

In der Kryptowelt setzen programmierte Protokolle Regeln in dezentralen P2P-Netzwerken durch und gewährleisten so Wertigkeit und Sicherheit. Im Vergleich zu unseren größeren Nationalstaaten ist das Schöne an dezentralen P2P-Netzen:

  • Niemand kann Sie zur Teilnahme zwingen.
  • Es gibt keine zentrale Behörde (wie eine Regierung), die ihr Machtmonopol missbrauchen kann (denken Sie an die schrecklichen Dinge, die korrupte und unethische Regierungen getan haben, wie Völkermord, Sklaverei, Diskriminierung).
  • Es wird keine physische Gewalt angewendet, um die Teilnehmer dazu zu bringen, sich an die Regeln zu halten.
  • Sie vertrauen auf Open-Source-Code, um Ihnen Sicherheit zu bieten.

Dann stellt sich die Frage, welche Regeln und Anreize dazu beitragen, ein wertvolles und sicheres Netzwerk aufzubauen und aufrechtzuerhalten. Genau diese Frage versucht die Kryptoökonomie zu beantworten.

Nachdem wir den Grundstein für unser Verständnis dafür gelegt haben, warum Kryptoökonomie wichtig ist, warum sie existiert und warum Sie sich darum kümmern sollten, wollen wir uns mit dem eigentlichen Thema befassen.

Zunächst müssen wir die spezifischeren Ziele verstehen, die wir durch Kryptoökonomie erreichen wollen.

Tore

Auf sehr hohem Niveau ist es das Ziel eines dezentralen digitalen p2p-Netzwerks, sicher zu sein und Mehrwert zu bieten. Konkreter ausgedrückt:

Dinge, die wir fördern wollen:

  • Vertrauenswürdige Ausführung (Sie können darauf vertrauen, dass Ihre Transaktion ausgeführt wird)
  • Open Access (jeder kann auf den Code zugreifen und ihn lesen, nichts ist gesperrt, um von wenigen Privilegierten eingesehen zu werden)
  • Schnelle Finalität (Transaktionen werden schnell und irreversibel ausgeführt)
  • Dezentrale Steuerung (es gibt keine zentrale Behörde, die das Protokoll und das Netzwerk steuert)
  • Preisgünstigkeit (fördert viele Transaktionen)

Dinge, die wir vermeiden wollen:

  • Sicherheitsfehler (zB jemand stiehlt Ihre Token)
  • Zensur (zB jemand entscheidet, dass eine bestimmte Gruppe von Menschen nicht handeln darf)
  • Langsame Finalität (Gegenteil von schneller Finalität)
  • Zentrale Steuerung (gegenüber der dezentralen Steuerung)
  • Teuer (duh)

Auf einer tieferen Ebene können diese Ziele wie folgt erreicht werden:

  • Konvergenz (ein Block geht über den anderen Block und behält so die richtige Reihenfolge in der Blockkette bei )
  • Datenverfügbarkeit (Open Access erleichtert die Dezentralisierung)
  • Gültigkeit (jede Transaktion ist gültig , vermeidet doppelte Ausgaben)
  • Verfügbarkeit des Netzwerks für alle, was gleichbedeutend mit Zensurresistenz ist
  • Timestamping (das uns hilft, Blocksequenzen, Transaktionsgültigkeit und mehr zu bestimmen)
  • Hohe Leistung unter mehreren kryptoökonomischen Sicherheitsmodellen

Sicherheitsmodelle

Der allerletzte Punkt, kryptoökonomische Sicherheitsmodelle, ist ein wichtiges Grundkonzept. Diese Sicherheitsmodelle sind für den Entwurf dezentraler P2P-Netzwerke von grundlegender Bedeutung.

Sicherheitsmodelle sind Annahmen über den Zustand des Netzwerks und seiner Teilnehmer. Sie sind auch eher technische Herausforderungen, die mit der Dezentralisierung des Netzwerks einhergehen. Sicherheitsmodelle können spekulieren, wie viel Prozent der Teilnehmer ehrlich sind oder ob sie individuell handeln, ob sie Absprachen treffen oder ob sie bestochen werden können.

Ich werde nicht zu viel auf sie eingehen, aber hier ist ein grundlegender Überblick mit weiteren Leseempfehlungen.

Byzantinische Fehlertoleranz : Ein dezentrales Netzwerk hat eine byzantinische Fehlertoleranz, wenn es trotz mehrerer im Problem des Byzantinischen Generals beschriebener Fehlermodi funktionieren kann (z. B. ist ein bestimmter Prozentsatz der Teilnehmer unehrlich und gefährdet die Sicherheit des Systems). Weitere Informationen zu Byzantinische Fehler Toleranz in Georgios Konstantopoulos Artikel hier .

Unkoordiniertes Auswahlmodell: Bei einem unkoordinierten Auswahlmodell wird davon ausgegangen, dass die Teilnehmer unabhängige Entscheidungen treffen und kleiner als eine bestimmte Größe sind.

In einem unkoordinierten Auswahlmodell können wir ein Modell der ehrlichen Mehrheit annehmen, in dem kein Teilnehmer mehr als 50% der Hashing-Macht besitzt. Die Sicherheit ist beeinträchtigt, wenn jemand mehr als 50% der Hashing-Leistung erwirbt. Dies würde es ihnen ermöglichen, die Blockchain aufzuteilen und fehlerhafte Transaktionen einzuschließen. (Diese 50% sind in der Realität nuancierter.) Das Modell der ehrlichen Mehrheit ist eine sehr optimistische Annahme und daher nicht sehr belastbar, wenn man sich den Nöten der realen Welt stellt.

Realistischer ist, dass die Sicherheit der Bitcoin-Blockchain gefährdet werden kann, wenn ein Angreifer etwas mehr als nur 1/3 der Hashing-Leistung besitzt. (Lesen Sie mehr darüber in Emin Gün Sirers Cornell Paper .)

Im Allgemeinen ist es zunehmend unrealistisch anzunehmen, dass überhaupt keine Absprachen getroffen wurden und die Sicherheit durch Absprachen gefährdet werden kann.

Koordiniertes Wahlmodell : Das Gegenteil des nicht koordinierten Wahlmodells. Es wird davon ausgegangen, dass die meisten oder alle Akteure durch einen Agenten oder eine Koalition Absprachen treffen.

Bestechungs-Angreifer-Modell: Das Bestechungs-Angreifer-Modell übernimmt keine Koordination zwischen den Netzwerkteilnehmern. Sie werden bestochen, um individuell Entscheidungen zu treffen, die letztendlich die Sicherheit des Netzwerks insgesamt gefährden. Vitalik Buterin erklärt dies in diesem Video um 20min24s weiter .

Wie Sie sich vorstellen können, sind diese Modelle die grundlegende Voraussetzung für die Gestaltung unseres Netzwerks. Wenn Sie ein Honest-Majority-Modell annehmen, müssen Sie nicht so viele Faktoren und mögliche Angriffe berücksichtigen wie bei einem Coordinated-Choice-Modell oder einem Bribing-Attacker-Modell. Ich denke, wir werden mit der Zeit immer mehr davon entwickeln.

Die zwei Säulen der Kryptoökonomie

Wie bereits erwähnt, teilt sich die Kryptoökonomie in zwei Säulen:

  1. Kryptographie: Techniken, die Nachrichten schützen
  2. Wirtschaftliche Anreize: Regeln und Belohnungen, die Sie ermutigen, dem Netzwerk einen Mehrwert zu verleihen

Kryptografische Werkzeuge

Wie oben erwähnt, sind kryptografische Tools Techniken, die Nachrichten sicher und unveränderlich halten. Sie sind ein wesentlicher Bestandteil von Bitcoin und anderen Blockchains und damit der Kryptoökonomie. Einige der grundlegendsten kryptografischen Tools (sogenannte kryptografische Primitive ) sind Hash-Funktionen und digitale Signaturen. Ich werde die Grundlagen dieser beiden kryptografischen Grundelemente erläutern, da sie für die Blockchain so grundlegend sind.

Hash-Funktionen

Eine Hash-Funktion ist eine Funktion, die eine Eingabe beliebiger Größe x annimmt und eine Ausgabe mit einer festen Größe H (x) liefert . Bitcoin verwendet die Hash-Funktion SHA-256, die von der NSA auf Basis der Merkle-Damgard-Funktion entwickelt wurde.

Es erfüllt drei wichtige Eigenschaften:

  • 1. Kollisionsresistenz: Eine Hash-Funktion ist kollisionsresistent, wenn es schwierig ist, zwei verschiedene Eingaben zu finden, die auf dieselbe Ausgabe hashen würden. Das heißt, wir wollen dies vermeiden: H (x) = H (y) während x ≠ y.
    Ohne Kollisionsresistenz kann ein Angreifer möglicherweise eine ursprüngliche Nachricht „a“ durch eine gefälschte „b“ ersetzen, wenn er denselben Hashwert H (a) = H (b) erzeugt.
  • 2. Ausblenden: Eine Hash-Funktion wird ausgeblendet, wenn es keine praktikable Möglichkeit gibt, die ursprüngliche Eingabe x in H (x) abzuziehen. Das Problem ist, dass, wenn die Eingabe aus einem sehr kleinen Bereich stammt, z. B. einem von zwei möglichen Werten, jemand die beiden möglichen Werte einfach hashen und leicht erraten kann, was die ursprüngliche Eingabe x war. Wenn wir also die Eingabe x verbergen können, indem wir sie mit einer anderen Eingabe aus einem sehr großen Bereich verketten, ist es unmöglich, x herauszufinden. H (r || x) versteckt sich, wobei r ein Zufallswert ist.
  • 3. Rätselfreundlichkeit: Eine Hash-Funktion ist rätselfreundlich, wenn wir einen zufälligen Teil der Eingabe kennen und den Hash H (x) kennen, der Rest der Eingabe jedoch schwer zu finden ist. Wir müssen jede Möglichkeit zufällig ausprobieren, um den Rest der Eingabe zu finden. Diese Eigenschaft ist für das Bitcoin-Mining erforderlich – Miner versuchen, kryptografische Rätsel zu lösen, um den nächsten Block zu bestimmen.

Weitere Informationen zu Hash-Funktionen finden Sie in einem leicht verdaulichen Blog-Beitrag von Hang Lu Su .

Beachten Sie, wie der kleinste Unterschied in der Eingabezeichenfolge einen völlig anderen Hash generiert.

Digitale Signaturen

Eine digitale Signatur ahmt eine analoge handschriftliche Signatur nach. Eine Unterschrift bindet unsere Identität an eine Nachricht (z. B. zeigt sie, dass ich, Anami Nguyen, einen Scheck zu Ihren Gunsten ausgestellt habe). Eine digitale Signatur hat in einem dezentralen P2P-Netzwerk praktisch dieselbe Funktion. Es hilft uns zu erkennen, dass bestimmte Nachrichten (Transaktionen) tatsächlich von einer bestimmten Identität stammen. Eine digitale Signatur erfüllt diese drei Anforderungen:

1) Nur Sie können Ihre Unterschrift machen. 

(Analogie aus dem wirklichen Leben: Wenn ich meinen Namen auf eine bestimmte Weise aufschreibe, hoffe ich, dass niemand ihn auf die gleiche Weise aufschreiben kann.)

2) Jeder kann Ihre Unterschrift überprüfen. 

(Analogie aus dem wirklichen Leben: Ein zufälliger Bankangestellter sollte in der Lage sein, zu überprüfen, ob die Signatur tatsächlich von Anami Nguyen stammt. Wenn er dies nicht kann, ist die Signatur praktisch unbrauchbar.)

3) Die Unterschrift ist an ein bestimmtes Dokument gebunden. 

(Analogie aus dem wirklichen Leben: Meine Unterschrift kann nicht von dem Scheck abgeschnitten werden, den ich geschrieben und in ein anderes Dokument eingefügt habe.)

Es gibt drei Algorithmen, die eine digitale Signatur umfassen:

1. (sk, pk): = generateKeys (key size)

Die generateKeys- Methode nimmt eine Schlüsselgröße an und generiert ein Schlüsselpaar:

– sk ist der geheime Schlüssel, den Sie privat behalten, um Nachrichten zu signieren. 

– pk ist der öffentliche Schlüssel, mit dem die Signatur von jedem überprüft wird.

Anwendung: Der öffentliche Schlüssel ist Ihre öffentliche Identität (oder Ihre Adresse in Bitcoin). Damit jemand im Namen der Identität sprechen kann , muss er den entsprechenden geheimen Schlüssel sk kennen. Es ist ähnlich wie ein Benutzername und ein Passwort. Auf diese Weise vermeiden wir, dass jemand die Identität eines anderen in Anspruch nimmt und in seinem Namen Nachrichten sendet (und Transaktionen durchführt).

2. sig: = sign (sk, message)

Die sign- Methode verwendet eine Nachricht und einen geheimen Schlüssel (sk) als Eingabe. Anschließend wird eine Signatur für die Nachricht unter sk ausgegeben.

Bewerbung: Wie oben erwähnt, sollte Ihre Unterschrift nur für ein bestimmtes Dokument gültig sein. Die Vorzeichenmethode stellt dies sicher.

3. isValid: = verifizieren (pk, Nachricht, sig)

Die Überprüfung Verfahren nimmt eine Nachricht , eine Unterschrift , und einen öffentlichen Schlüssel pk als seine Eingabe. Es gibt einen booleschen Wert (true / false-Wert) zurück, isValid , der true ist, wenn sig eine gültige Signatur für die Nachricht unter dem öffentlichen Schlüssel pk ist , andernfalls false.

Anwendung: Diese Methode kombiniert die oben genannten Komponenten. Jeder sollte in der Lage sein zu überprüfen, ob eine bestimmte Nachricht (z. B. Transaktion) tatsächlich von Ihrem öffentlichen Schlüssel signiert wurde.

Daher muss eine gültige Signatur Folgendes anzeigen

verify (pk, message, sig (sk, message)) == true

Weitere Informationen zu Hash-Funktionen und digitalen Signaturen finden Sie in Kapitel 1 von Princetons Bitcoin-Buch . Es gibt weitere kryptografische Tools, die uns dabei helfen, die Blockchain sicher zu halten. Sie würden jedoch den Rahmen dieses Artikels sprengen. Wenn Sie mehr über Kryptografie erfahren möchten, bietet Stanford einen kostenlosen Online-Kurs für Kryptografie I an .

Wirtschaftliche Tools

Nachdem wir nun mehr über einige grundlegende kryptografische Tools erfahren haben, wollen wir uns dem zweiten Teil der Kryptoökonomie widmen. Ökonomische Instrumente sind Anreize, die ein bestimmtes Verhalten der Netzwerkteilnehmer fördern und davon abhalten.

Das grundlegendste wirtschaftliche Instrument ist die Verwendung von Token und Konsensmechanismen.

Tokens

Tokens sind austauschbare Güter innerhalb des dezentralen P2P-Netzwerks. Das bekannteste Token der Kryptowelt ist Bitcoin.

Über Bitcoin hinaus können Token gegen eine Vielzahl von Waren und Dienstleistungen eingetauscht werden. Zum Beispiel können Sie Ihre überschüssigen CPU / GPU-Zyklen über das Golem-Netzwerk vermieten und vom GNT (Golem Network Token) als Belohnung für Ihren Service bezahlt werden. Das Vorhandensein von Tokens schafft einen gemeinsamen Wert unter den Netzwerkteilnehmern, wodurch dezentrale P2P-Netze eher wie separate Volkswirtschaften oder Ökosysteme aussehen.

Lassen Sie uns nun sehen, wie Token verwendet werden, um das gewünschte Verhalten im Bitcoin-Netzwerk zu fördern.

Belohnungen blockieren

Angenommen, Sie sind ein Knoten, der einen neuen Block erstellt, der in die Bitcoin-Blockchain aufgenommen wird. Sie werden für Ihre Arbeit belohnt, indem Sie eine spezielle Transaktion ( Kraken- Transaktion https://bitcoin-news.one/exchanges/kraken) einschließen dürfen . Mit dieser Transaktion können Sie eine Blockbelohnung an Ihre eigene Adresse senden . Derzeit (Juni 2018) erhalten Bergleute eine Blockbelohnung von 12,5 Bitcoins. (Die Blockbelohnung verringert sich mit einer festgelegten Rate, die Sie hier erkunden können . Ich werde später möglicherweise mehr über das gesamte Deflations- / Inflationsproblem schreiben. Bleiben Sie dran!)

Sie können die Belohnung nur ernten, wenn der Rest des Netzwerks den neuen Block akzeptiert. Andere Knoten drücken ihre Akzeptanz aus, indem sie den Hash Ihres neuen Blocks in den nächsten von ihnen erstellten Block aufnehmen. Dies gibt ihnen den Anreiz, nur Blöcke mit gültigen Transaktionen einzuschließen. Da Sie der Ansicht sind, dass sie Ihren neuen Block nicht akzeptieren, wenn Sie fehlerhafte Transaktionen einbeziehen, besteht für Sie ein Anreiz, nur gültige Transaktionen einzubeziehen, wenn Sie die Blockbelohnung erhalten möchten.

Transaktions Gebühren

Wie oben erwähnt, sinkt die Blockbelohnung für das Erstellen neuer Blöcke mit einer festgelegten Rate, was bedeutet, dass es eine begrenzte Anzahl von Bitcoins gibt. Aber was ist der Anreiz für die Teilnehmer, die Bitcoin-Blockchain weiter aufzubauen und Transaktionen auszuführen, wenn sie nicht belohnt werden, indem sie neue Bitcoin abbauen können? Einfach: Sie erhalten Transaktionsgebühren für jede Transaktion, die sie in ihren Block aufnehmen.

Transaktionsgebühren hindern die Teilnehmer auch daran, das Netzwerk zu verlangsamen, indem sie Transaktionen von und zu ihren eigenen Konten senden.

Konsensmechanismen

Teilnehmer an einem dezentralen p2p-Netzwerk müssen sich  über den Status des Netzwerks und über die Blöcke und Transaktionen, die in die Blockchain aufgenommen werden sollen , einig sein – sie müssen einen Konsens erzielen . Wir brauchen einen Mechanismus, der dazu beiträgt, Probleme zu beseitigen, die sich aus der Dezentralisierung und der möglichen Anwesenheit von Gegnern ergeben.

Ein Konsensmechanismus ist ein Protokoll über der Blockchain, das den vorgeschlagenen Block jedes Knotens als Eingabe verwendet und einen gültigen Block als Ausgabe auswählt .

Werfen wir einen Blick auf den Bitcoin Proof-of-Work- Konsensmechanismus. Vereinfacht ausgedrückt, müssen Bergleute eine Menge Rechenleistung aufwenden, um zu beweisen, dass sie „Skin im Spiel“ haben, und dann dürfen sie einen neuen Block vorschlagen. Sie verbrauchen diese Rechenleistung, um Hash-Rätsel zu lösen, die auf den Eigenschaften der zuvor erwähnten Hash-Funktionen basieren. Ich werde nicht auf die technischen Details dieser Rätsel eingehen, aber Sie können mehr auf den Seiten 64–67 des Princeton Bitcoin-Buches nachlesen. Aus kryptoökonomischer Sicht muss beachtet werden, dass Bergleute für den Kauf von Rechenleistung (heutzutage in Form von hochspezialisierten und leistungsstarken ASIC-Chips) Geld ausgeben müssen. Damit haben sie erhebliche Ressourcen aufgewendet, die sie verlieren würden, wenn ihr Block nicht in die Blockchain aufgenommen würde.

Ein weiterer beliebter Konsensmechanismus ist der Proof-of-Stake . Im Allgemeinen funktioniert dieser Konsensmechanismus, indem eine Reihe von Validatoren abwechselnd den nächsten Block vorschlägt und abstimmt, und das Gewicht der Stimmen jedes Validators hängt von der Höhe seiner Einzahlung ab. Sie verlieren ihren Einsatz, wenn der Block nicht in der Blockchain enthalten ist, und erhalten daher einen Anreiz, über Blöcke abzustimmen, die nur gültige Transaktionen enthalten. Wenn Sie mehr über Proof-of-Stake erfahren möchten, schlagen wir vor, die Schriften von Vlad Zamfir und Vitalik Buterin zu lesen, die PoS für Ethereum (das derzeit auf PoW läuft) verfassen.

Mögliche Angriffe auf das Netzwerk

Was sind Angriffe? Ein Angriff auf die Blockchain erfolgt, wenn jemand die Sicherheit, Glaubwürdigkeit und den Wert der Blockchain bedroht, indem er versucht, fehlerhafte Transaktionen einzuschließen (z. B. Double-spend-Transaktionen). Alternativ könnte jemand versuchen, eine Blockchain aus rein böswilligen oder politischen Gründen anzugreifen. Ich werde einen kurzen Überblick über einige hypothetische Angriffe auf die Bitcoin-Blockchain geben.

51% Angriff (Ehrliche Mehrheit)

Eine der einfachsten Möglichkeiten, doppelte Ausgaben oder fehlerhafte Transaktionen zu ermöglichen, besteht darin, die Blockchain aufzulösen und dann bestimmte Transaktionen einzuschließen oder auszuschließen. Dazu müssen Knoten den neuen Block mit fehlerhaften Transaktionen akzeptieren und darauf aufbauen. Die gegabelte Kette muss die aktuelle Kette überholen, indem sie schneller wächst und länger wird, da Knoten normalerweise neue Blöcke auf die längste Blockkette setzen. Dieser Angriff kann passieren, wenn jemand eine Mehrheit – über 50% – der Hashing-Macht hat. Wir gehen davon aus, dass die Bitcoin-Blockchain sicher ist, da wir von einem Honest-Majority-Modell ausgehen, bei dem über 50% der Teilnehmer ehrlich sind. Es ist der bekannteste theoretische Angriff auf die Bitcoin-Blockchain. In der Realität sind viele Nuancen zu berücksichtigen. Zum einen kann ein Angriff auch dann funktionieren, wenn der Angreifer weniger als 50% der Hashing-Kraft besitzt.

Theoretisch sollte ein Angreifer, der nur auf wirtschaftlichen Gewinn aus ist, davon abgehalten werden, einen Angriff von 51% auszuführen, da der Netzwerkwert (Bitcoin / Fiat-Wechselkurs) unmittelbar nach dem Angriff abstürzen würde. Der Angreifer würde sich im Grunde selbst in den Fuß schießen. Jemand könnte jedoch aus ideologischen oder politischen Gründen motiviert sein, die Bitcoin-Blockchain zu zerstören. Oder sie könnten Bitcoin kurzschließen und dann den Angriff starten, um vom Bitcoin-Absturz zu profitieren. Es müssen noch viele andere Faktoren berücksichtigt und Analysen durchgeführt werden. Leider liegen sie außerhalb des Geltungsbereichs dieses Artikels.

P + Epsilon-Angriff

Die Realität ist, dass niemand, der Bitcoin besitzt, möchte, dass die Blockchain angegriffen wird, da dies sie verletzen würde. Eine typische Tragödie des Gemeinwesens könnte jedoch eintreten, wenn jeder auf eigene Faust handelt und Bestechungsgelder akzeptiert, was letztendlich zu langfristigen Verlusten für alle Netzwerkteilnehmer führt. Die Tragödie ist, dass niemand das Netzwerk beschädigen will , aber es passiert trotzdem.

Bei einem P + ε-Angriff kann jemand die Netzwerkteilnehmer kostenlos bestechen. Nehmen wir an, jeder muss darüber abstimmen, ob 2 + 2 = 4 wahr ist, also würden sie mit Ja oder Nein stimmen. Natürlich ist die ehrliche Abstimmung Ja. Wenn Sie wie die Mehrheit der Teilnehmer abstimmen, erhalten Sie eine Belohnung P. Wenn Ihre Stimme in der Minderheit ist, erhalten Sie 0. Jeder denkt, dass der andere mit Ja stimmen wird und daher stimmt jeder mit Ja. Wir erleben ein sogenanntes Nash-Gleichgewicht , in dem jeder bekommt, was er will.

Stellen Sie sich jedoch vor, ein Angreifer möchte, dass Sie abstimmen. Nein. Sie wären dumm, dies zu tun, weil alle anderen mit Ja stimmen. Ihre Stimme ist also in der Minderheit und Sie erhalten keine Belohnung. zB über einen Ethereum-Vertrag), um Ihnen eine Belohnung im Wert von P + ε (die ursprüngliche Belohnung plus ein kleines Extra) zu zahlen, wenn Sie mit Nein stimmen und in der Minderheit sind. Plötzlich ist es in Ihrem besten Interesse, Nein zu stimmen: Wenn Sie in der Mehrheit sind, gewinnen Sie P und wenn Sie in der Minderheit sind, gewinnen Sie P + ε. Wenn Sie dagegen mit Ja stimmen, gewinnen Sie nur, wenn Sie in der Mehrheit sind, verlieren aber, wenn Sie in der Minderheit sind. Jetzt wird wegen des Bestechungsgeldes jeder Nein wählen. Plötzlich sind die Nichtwähler in der Mehrheit und der Angreifer muss nicht einmal die Nichtwähler bezahlen, weil sie in der Mehrheit sind.

In dezentralen p2p-Netzwerken, die eine Blockchain unterhalten, geht es darum, ob fehlerhafte Transaktionen berücksichtigt werden sollen oder nicht. Die Teilnehmer sollten keine fehlerhaften Transaktionen oder doppelten Ausgaben einschließen wollen, können jedoch bestochen werden, um dies zu tun.

In Vitalik Buterins Blogpost können Sie nach Möglichkeiten suchen, um dieses Risiko zu mindern .

Vielleicht haben Sie bemerkt, dass die meisten Probleme, die ich beschrieben habe, technischer und / oder wirtschaftlicher Natur sein können. Probleme, die sich aus rationaler menschlicher Gier ergeben (z. B. die Tragödie des Gemeinwesens), können mit Kryptographie gelöst werden. Byzantinische Fehlertoleranz, ein technisches Problem, kann mit wirtschaftlichen Anreizen gelöst werden. Diese Schnittstelle zwischen Technologie und Wirtschaft finde ich besonders herausfordernd und faszinierend.

Zusammenfassung

Wir haben gelernt, dass Kryptoökonomie das Rückgrat von dezentralen P2P-Netzwerken ist. Kryptoökonomie kombiniert Kryptographie mit wirtschaftlichen Anreizen, um das Netzwerk sicher zu halten und die Teilnahme zu fördern. Wir haben erfahren, dass wir beim Entwurf von Kryptonetzwerken, die als Sicherheitsmodelle bezeichnet werden (z. B. unkoordiniertes Auswahlmodell, ehrliches Mehrheitsmodell usw.), Annahmen über den Zustand der Welt treffen. Einige der grundlegendsten kryptografischen Konzepte sind Hash-Funktionen und digitale Signaturen, die unter anderem dazu beitragen, Sicherheitsangriffe zu verhindern. Auf der Seite der wirtschaftlichen Anreize könnten wir Tokens und Konsensmechanismen (wie Proof-of-Work) verwenden, um das Netzwerk zu sichern und die Teilnehmer zu einem Beitrag zu motivieren, z. B. indem wir USD für Rechenleistung zur Gewinnung von Bitcoin ausgeben. Es gibt viele Möglichkeiten, ein dezentrales P2P-Netzwerk anzugreifen. wie der 51% -Angriff und der P + -Epsilon-Angriff. Die Kryptoökonomie ist ein neues und im Grunde genommen nicht akademisches Feld innerhalb der Krypto-Community. Sie entwickelt sich ständig weiter und hängt von den theoretischen und problemlösenden Fähigkeiten aller Mitglieder der Krypto-Community ab. Die Kombination aus Kryptografie und wirtschaftlichen Anreizen macht dezentrale P2P-Netzwerke sicher, wertvoll und vertrauenswürdig.