Das steht dem Bitcoin in naher Zukunft bevor

Der Arbeitsnachweis (Proof of Work, PoW) ist der ursprüngliche und immer noch am weitesten verbreitete Konsensmechanismus, der in Kryptowährungen verwendet wird. Er ist sowohl die DNA der Bitcoin als auch die früheste Blockkette. Um das zunehmende Stressniveau der Bitcoin-Minenarbeiter während der bevorstehenden „Bitcoin-Halbierung“ zu verstehen, wollen wir einen Einblick in die Funktionsweise des Arbeitsnachweises geben.

Das Konzept des Arbeitsnachweises wurde erstmals in einer Arbeit vorgestellt, die 1993 von seinen Erfindern, den Informatikprofessoren Cynthia Dwork von der Harvard-Universität und Moni Naor vom Weizmann-Institut für Wissenschaft in Israel, verfasst wurde. Obwohl es ursprünglich als Mechanismus zur Bekämpfung von Spam und Distributed-Denial-of-Service (DDoS)-Angriffen konzipiert wurde, ist Bitcoin bis heute die bekannteste und beliebteste Anwendung von PoW.

Bitcoin verwendet den Arbeitsnachweis als eine Methode für Bergleute (Knotenpunkte), um die Informationen zu überprüfen und neue Blöcke auf einer Blockkette zu bilden, um neue Bitcoin zu verdienen. Diese so genannte „Bergmannbelohnung“ wird nach jeweils 210.000 abgebauten Blöcken auf die Hälfte reduziert, was etwa alle vier Jahre geschieht. Die nächste „Halbierung der Bitmünze“ wird voraussichtlich irgendwann im Mai stattfinden, wenn die derzeitige Belohnung von 12,5 BTC auf 6,25 BTC gesenkt wird. Ab einigen Wochen werden also die Bitcoin-Minenarbeiter überall gezwungen sein, viel härter zu arbeiten, um „ihre Arbeit zu beweisen“ und die gleiche Menge an Bitcoins wie bisher zu verdienen.

Um vollständig zu verstehen, wie viel Bitcoin-Minenarbeiter auf der ganzen Welt für ihre Münzen schwitzen, wollen wir uns nun genauer ansehen, wie Bitcoin sich auf den Arbeitsnachweis verlässt, um Transaktionen zu überprüfen, Dritte zu entfernen und Knotenpunkte zu incentivieren.

Transaktionen mit Bitcoin tätigen

Wie werden Transaktionen verifiziert?

Der Arbeitsnachweis wird durch 32-Bit-Daten dargestellt, die zur Validierung der in einem Block gespeicherten Informationen verwendet werden. Diese 32-Bit-Daten, die oft als „nonce“ (Zahl, die nur einmal verwendet wird) bezeichnet werden, sind leicht zu verifizieren, aber auch teuer und zeitaufwendig zu erzeugen.

In einem Kryptowährungsnetzwerk verfügt jeder Teilnehmer über einen Satz von Schlüsseln: einen privaten Schlüssel (sk) und einen öffentlichen Schlüssel (pk), die zur Erzeugung und Überprüfung einer digitalen Signatur verwendet werden. Diese Signatur wird von den Teilnehmern verwendet, um ihre Beteiligung an Transaktionen zu bestätigen.

Im Gegensatz zu unseren handschriftlichen Unterschriften sind digitale Signaturen von Fall zu Fall verschieden und werden durch Hash dargestellt. Die erwartete Signatur wird von den Informationen diktiert, aus denen eine Transaktion besteht. (Sie brauchen sich also keine Sorgen zu machen, dass jemand anderes Ihre digitale Signatur fälscht oder dupliziert!)

Eine digitale Signatur wird mit Ihrem privaten Schlüssel erstellt, auf den nur Sie als Eigentümer Zugriff haben. Der öffentliche Schlüssel kann von anderen benutzt werden, um zu bestätigen, dass es sich bei der digitalen Signatur tatsächlich um eine Signatur handelt, die von dem privaten Schlüssel erzeugt wurde, der mit Ihrem öffentlichen Schlüssel verknüpft ist.

Entfernung von Drittparteien

Jetzt, da das Verifizierungssystem des PoW die Fälschungsgefahr beseitigt hat, entsteht eine weitere Besorgnis: „Wie können wir darauf vertrauen, dass jeder Teilnehmer gültige Informationen sendet? In traditionellen Informationssystemen oder zentralisierten Datenbanken verwaltet eine unabhängige dritte Einheit dieses Ledger. Aber in der Blockkette kommt hier der Nachweis der Arbeit ins Spiel.

Wenn eine Hash-Funktion auf die Nachricht angewendet wird, die mit der digitalen Signatur signiert wird, wird der endgültige 256-Bit-Hash erzeugt.

Um diesen endgültigen Hash weiter zu beeinflussen, wird am Ende einer Transaktion eine Zahl namens nonce hinzugefügt. Die Rolle dieser Zahl besteht darin, den endgültigen Hash so zu beeinflussen, dass er mit einer bestimmten Anzahl von aufeinanderfolgenden Nullen beginnt.

Da bei dieser Form der kryptographischen Hash-Funktion keine inverse Berechnung möglich ist, kann diese Nonce nur durch Versuch und Irrtum ermittelt werden.

Aber wie schwierig kann es schon sein, eine Zahl herauszufinden?

Nehmen wir für dieses Beispiel an, wir versuchen, die Nicht-Stelle herauszufinden, die einen abschließenden Hash diktieren würde, der mit 30 Nullen beginnt, und nehmen wir außerdem an, dass unser Hash nur aus 1en und Nullen besteht, oder aus zwei Möglichkeiten pro Bit.

Das würde unsere Wahrscheinlichkeit auf ½30 bringen, oder eine Chance von eins zu einer Milliarde, die Zahl zu erraten.

Das Herausfinden der Nonce, was viel Zeit und Rechenarbeit erfordern würde, würde beweisen, dass jemand die erforderliche Arbeit geleistet hat, um diese Nummer zu identifizieren, daher „Nachweis der Arbeit“.

Sobald die Nonce identifiziert wurde, können andere Teilnehmer SHA256 unter dieser Nummer ausführen, um die Gültigkeit der Nonce sofort zu bestätigen.

Alle diese Informationen werden dann zu einem Block komprimiert und zu einer Kette hinzugefügt. Wenn ein neuer Block gebildet wird, enthält er auch den Hash des vorherigen Blocks, was ebenfalls einer der Faktoren ist, die den Hash des neuen Blocks bestimmen.

Würde eine Person in böswilliger Absicht die in einer Blockkette gespeicherten Daten ändern, würde mehr als 50% der Rechenleistung des gesamten Netzwerks benötigt, um weiterhin Nonces mit einer höheren Geschwindigkeit als der Rest des Netzwerks zu erzeugen.

Wenn sie gleich oder weniger als 50% der Rechenleistung des Netzwerks beträgt, wird der Rest des Netzwerks schließlich die mangelnde Rechenleistung und Gültigkeit des böswilligen Akteurs in Frage stellen und seinen Versuch, Daten in einer Blockkette zu ändern, zurückweisen.

Anregender Nachweis der Arbeit

Diese rechnergestützte Methode der Blockbildung verbraucht viel Zeit und Energie. Warum sollte es also jemand tun?

Die Antwort ist das, was Bergmannsbelohnung genannt wird.

Bei Bitcoin werden Blockersteller, die genügend kryptografische Arbeit leisten, mit BTC belohnt, wodurch eine wertvolle Ressource (in Form von Kryptowährung) in die Wirtschaft eingebracht wird – daher der Bergbau.

Das Bitcoin-Protokoll stellt sicher, dass irgendwo auf der Welt durchschnittlich alle 10 Minuten ein Block abgebaut wird. Dies geschieht, indem die Anzahl der beginnenden Nullen im letzten Hash periodisch geändert wird.

Technisch gesehen sollte sich die Abbaugeschwindigkeit im Laufe der Zeit verbessern, je mehr Bergleute dem Netzwerk beitreten. Aber durch die Anpassung der Anzahl der Nullen wird sich auch die Schwierigkeit, den PoW zu erraten, anpassen. Da es keine Abkürzungen gibt und für den Bergbau nur rohe Rechenleistung benötigt wird, können in der Regel nur Bergleute mit Zugang zu kostenloser oder kostengünstiger Elektrizität für den Antrieb ihrer Bergbaumaschinen genug „beweisen“, um von ihrer „Arbeit“ zu profitieren.

Kritiken an den Arbeitsnachweisen

Die größte Bedrohung für ein Proof-of-Work-System ist der so genannte 51%-Angriff. Weil der Bergbau so wettbewerbsfähig und teuer geworden ist, schließen sich viele Bergleute Bergbaupools oder Gruppen von Bergleuten an. Zusammen haben sie in diesem lotterieähnlichen Preisverteilungssystem eine höhere Chance, das richtige Nonce zu erraten und die Belohnung des Bergarbeiters zu erhalten. Wenn einige dieser Gruppen beschließen, sich zusammenzuschließen, können sie potenziell über mehr als 51% der Rechenleistung des Netzwerks verfügen. Wenn eine Gruppe oder ein Akteur groß und mächtig genug ist, kann sie im Wesentlichen diktieren, was wahr und was falsch ist, und die Macht übernehmen.

In der realen Welt sind 51% der Angriffe gelegentlich vorgekommen. Im Januar 2019 entdeckte Coinbase 15 Reorganisationen der Blockkette Ethereum Classic (ETC), von denen 12 als Doppelausgaben mit einem Gesamtvolumen von über 219.000 ETC, d.h. damals etwa 1,1 Millionen USD, zu Buche schlugen. Glücklicherweise suspendierte Coinbase alle ETC-Handelsgeschäfte, nachdem die ungewöhnliche Aktivität entdeckt worden war und keine Coinbase-Konten betroffen waren.

Die so genannten 51%-Angriffe wurden auch zur Abwehr von 51%-Angriffen genutzt. Im Mai letzten Jahres haben die Bitcoin Cash Mining Pools BTC.com und BTC.top einen 51%igen Angriff auf das Netzwerk orchestriert, um ungültige Transaktionen eines unbekannten Minenarbeiters rückgängig zu machen.

Doch nicht immer wird rechtzeitig eine ausreichende Verteidigung aufgebaut. Anfang dieses Jahres trafen böswillige Bergleute Bitcoin Gold mit zwei 51%-Angriffen innerhalb von zwei Tagen und machten sich mit $72.000 durch doppelte Ausgaben davon. Die erfolgreichen Raubüberfälle erfolgten nach einem berüchtigten 51%igen Angriff auf Bitcoin Gold im Jahr 2018, der zu einem Verlust von 18 Millionen Dollar führte.

Eine weitere Kritik am PoW-Mechanismus ist sein enormer Stromverbrauch.

Nach Angaben des Cambridge Centre for Alternative Finance verbraucht der Bitcoin-Bergbau 88 Terawattstunden (TWh) pro Jahr.

Wäre Bitcoin ein Land, so würde es zum Zeitpunkt dieser Veröffentlichung beim jährlichen Stromverbrauch weltweit an 37. Stelle liegen, mehr als ganz Chile und die Philippinen.

Bitcoin rangiert auf Platz 37 der jährlichen Stromverbrauchszahlen der Nationen. Abbildung: Cambridge Zentrum für alternative Finanzen

Die Nachteile des Arbeitsnachweises haben zu mehreren alternativen Konsensmechanismen geführt, wie zum Beispiel dem delegierten Beteiligungsnachweis (DPOS) und dem Föderierten Byzantinischen Abkommen (FBA). Der vielleicht populärste ist der Proof of Stake (PoS). Durch die Verteilung der Validierungsmacht in Abhängigkeit davon, wie hoch der Anteil einer Person an einem Netzwerk ist, verbessert der Nachweis des Anteils einige der Herausforderungen, denen sich der Arbeitsnachweis stellen muss. Aber der Nachweis der Beteiligung hat seine eigene Last und seine eigenen Probleme. Wenn Sie mehr über diesen alternativen Konsensverfahren erfahren möchten, lesen Sie den Forkast, der den Nachweis der Beteiligung erläutert.