Wichtigste Punkte:
Proof of Work (PoW) ist ein Konsensmechanismus, der Doppelausgaben in digitalen Zahlungssystemen verhindern soll.
PoW ist ein wichtiger Teil des Mining-Prozesses, bei dem neue Transaktionsblöcke zur Blockchain hinzugefügt und neue Einheiten einer Kryptowährung ausgegeben werden.
Bitcoin und viele andere Kryptowährungen setzen PoW zur Sicherung ihres Blockchain-Netzwerkes und ihrer Daten ein.
Einführung
Proof of Work (PoW) ein Mechanismus, der Doppelausgaben in digitalen Zahlungssystemen verhindern soll. Er wird von Bitcoin und vielen anderen Kryptowährungen zur Sicherung des Blockchain-Netzwerkes und der Blockchain-Daten verwendet. Solche Mechanismen werden oft als Konsensalgorithmen oder Konsensmechanismen bezeichnet, da mehrere Parteien einen Konsens erreichen, ohne sich gegenseitig vertrauen zu müssen.
PoW war der erste Konsensalgorithmus und ist neben Proof of Stake (PoS) nach wie vor der wichtigste. Er wurde von Satoshi Nakamoto im Bitcoin-Whitepaper von 2008 vorgestellt, aber die Technologie selbst war schon lange vorher entwickelt worden.
HashCash von Adam Back ist ein frühes Beispiel für einen PoW-Algorithmus aus der Zeit vor Kryptowährungen. Bei diesem System muss der Absender einer E-Mail eine kleine Rechenoperation durchführen, bevor er die Nachricht abschicken kann. Auf diese Weise sollen Spam-Mails vermieden werden. Für einen seriösen Absender würde diese Berechnung praktisch nichts kosten, aber für jemanden, der massenhaft E-Mails versendet, summieren sich diese Ausgaben schnell.
Was sind Doppelausgaben?
Bei Doppelausgaben (engl. „Double Spending“) werden dieselben Mittel mehr als einmal ausgegeben. Der Begriff wird fast ausschließlich im Zusammenhang mit Kryptowährungen verwendet – schließlich würde es dir schwer fallen, dasselbe physische Geld zweimal zur gleichen Zeit auszugeben.
Wenn du einen Kaffee bar bezahlst, gibst du das Geld wahrscheinlich einem Kassierer, der es in der Kasse einschließt. Du kannst nicht in das Café auf der anderen Straßenseite gehen und einen weiteren Kaffee mit demselben Geld bezahlen. In digitalen Geldsystemen ist dies unter bestimmten Umständen jedoch möglich.
Du hast bestimmt schon die Copy/Paste-Tastenkombination verwendet, um eine Computerdatei zu kopieren. Dieselbe Datei kann leicht an Dutzende von Personen per E-Mail verschickt werden. Da es sich bei digitalem Geld nur um Daten handelt, muss verhindert werden, dass Geldeinheiten kopiert und mehrfach an verschiedenen Orten ausgegeben werden. Ein digitales Zahlungssystem, das nicht in der Lage ist, Doppelausgaben zu unterbinden, wird schnell zusammenbrechen.
Weitere Informationen zum Thema findest du im Beitrag Doppelausgaben: Erklärung.
Warum ist der PoW-Mechanismus notwendig?
Wenn du unseren Artikel zur Blockchain-Technologie gelesen hast, weißt du, dass die Nutzer von Kryptowährungen Transaktionen an Blockchain-Netzwerke senden. Diese Transaktionen werden jedoch nicht sofort als gültig angesehen. Sie müssen erst bestätigt und der Blockchain hinzugefügt werden.
Die Bitcoin-Blockchain zum Beispiel funktioniert als öffentliche Transaktionsdatenbank (Ledger), die jeder Nutzer einsehen kann. Stell dir vor, du und drei deiner Freunde notiert alle eure Bitcoin-Transaktionen auf einem Notizblock. Wenn einer von euch einen Kryptotransfer tätigen möchte, wird Folgendes vermerkt:
Alice zahlt Bob 5 BTC; Bob zahlt Carol 2 BTC usw.
Darüber hinaus wird bei jeder Transaktion angegeben, woher die für die Transaktion verwendeten Mittel stammen. Wenn Bob also Carol 2 BTC zahlt, sieht der Eintrag so aus:
Bob zahlt Carol 2 BTC, die aus einer früheren Transaktion mit Alice stammen.
So können wir die Herkunft der BTC-Einheiten zurückverfolgen. Wenn Bob versucht, eine weitere Transaktion mit denselben 2 BTC zu tätigen, die er gerade an Carol geschickt hat, merken das die anderen sofort. Die Gruppe wird die letzte Transaktion nicht zulassen, da diese 2 BTC ja bereits ausgegeben wurden.
Dieses System kann in einer kleinen Gruppe gut funktionieren. Da ihr euch alle kennt, werdet ihr euch wahrscheinlich darauf einigen können, wer über die Transaktionen Buch führen soll. Aber was ist, wenn es sich um eine Gruppe von 10.000 Personen handelt? Die Notizblocklösung wird hier nicht funktionieren, denn niemand möchte die Verwaltung seines Geldes einem Fremden überlassen.
An dieser Stelle kommt PoW ins Spiel. Der Mechanismus stellt sicher, dass die Nutzer kein Geld ausgeben, wenn sie nicht dazu berechtigt sind. Der PoW-Algorithmus, der Elemente der Spieltheorie und der Kryptografie kombiniert, sorgt dafür, dass jeder Nutzer die Blockchain entsprechend den Regeln des Systems aktualisieren kann.
Wie funktioniert der PoW-Mechanismus?
Stell dir vor, unser Notizblock aus dem obigen Beispiel ist die Blockchain, nur dass wir die Transaktionen nicht einzeln erfassen, sondern in Blöcken bündeln. Wir kündigen die Transaktionen im Netzwerk an, woraufhin sie von den Nutzern, die mit der Erstellung der Blöcke beauftragt sind, in einen sogenannten Kandidatenblock aufgenommen werden. Transaktionen werden erst dann als gültig angesehen, nachdem ihr Kandidatenblock bestätigt und der Blockchain hinzugefügt wurde.
Der Prozess der Validierung von Transaktionen und des Anhängens neuer Blöcke wird als Mining bezeichnet. Er ist schwierig und teuer, aber kann für die Blockersteller („Miner“) auch sehr lukrativ sein. Die Blockbelohnung setzt sich aus den Transaktionsgebühren der Nutzer und neu emittierten Bitcoins zusammen, die das Protokoll erzeugt.
Der PoW-Mechanismus erfordert von den Minern hohe Investitionen in Ressourcen wie Strom und Rechenkapazität, damit sie in der Lage sind, die Daten des Kandidatenblocks in kurzer Zeit so oft wie möglich zu hashen, um möglicherweise die Lösung für das Rätsel zu finden.
Beim Hashing werden die Blockdaten in eine Hashing-Funktion eingegeben, um einen Block-Hash zu erzeugen. Der Block-Hash ist mit einem Fingerabdruck vergleichbar. Er dient als Kennung für die Eingabedaten und ist für jeden Block eindeutig.
Mit anderen Worten: Ein Miner muss ausstehende Transaktionen sammeln, prüfen und zu einem Kandidatenblock zusammenfassen und die Daten des Blocks durch eine Hash-Funktion laufen lassen, um einen gültigen Hash-Wert zu erzeugen. Wenn es ihm gelingt, einen gültigen Hash für seinen Kandidatenblock zu finden, sendet er diesen an das Netzwerk, fügt ihn der Blockchain hinzu und kassiert die Mining-Belohnung.
Nachdem der Miner seinen Kandidatenblock und seinen Hash an das Netzwerk gesendet hat, wiederholen die anderen Netzwerkteilnehmer den Hashing-Prozess, um zu überprüfen, ob die Ausgabe tatsächlich gültig ist.
Während es unzählige Versuche braucht, um einen gültigen Hash zu finden, kann ein Hash von jedermann leicht verifiziert werden. Man muss lediglich die gleichen Inputs (Blockdaten) in die Hash-Funktion eingeben und kontrollieren, ob der Output der gleiche ist.
Bei PoW musst du als Miner Daten bereitstellen, deren Hash bestimmten Bedingungen genügt. Wie du dieses Ziel erreichen kannst, weißt du jedoch nicht. Die einzige Möglichkeit ist, eine Hash-Funktion auf deine Daten anzuwenden und zu überprüfen, ob der erzeugte Hash die Bedingungen erfüllt. Ist dies nicht der Fall, musst du deine Daten leicht modifizieren, um einen anderen Hash zu erhalten. Änderst du nur ein einziges Zeichen in deinen Daten, kommt ein völlig anderes Ergebnis heraus. Es gibt also keine Möglichkeit, die Ausgabe vorherzusagen.
Bei der Blockerstellung spielst du also gewissermaßen ein Ratespiel. In der Regel nimmst du die Informationen über alle Transaktionen, die du hinzufügen möchtest, sowie einige andere wichtige Daten und hasht sie dann alle zusammen. Da dein Datensatz jedoch immer derselbe ist, musst du ihn noch um eine variable Information ergänzen. Andernfalls würdest du immer den gleichen Hash als Ausgabe erhalten. Diese variable Information wird als Nonce bezeichnet. Die Nonce ist eine Zahlenfolge, die du bei jedem Hashing-Versuch ändern kannst, sodass du jedes Mal einen anderen Hash-Wert erhältst.
Zusammengefasst ist Mining der Prozess, bei dem Blockchain-Daten gesammelt und zusammen mit einer Nonce gehasht werden, bis ein bestimmter Hash gefunden wird. Wer den Hash findet, der die im Protokoll festgelegten Bedingungen erfüllt, darf den neuen Block an das Netzwerk senden. Die anderen Netzwerkteilnehmer aktualisieren ihre Blockchain-Version, indem sie den Block hinzufügen.
Bei großen Kryptowährungen sind die Bedingungen heute schwer zu erfüllen. Je höher die Hash-Rate im Netzwerk ist, desto schwieriger ist es, einen gültigen Hash zu finden. Schließlich sollen die Blöcke nicht zu schnell gefunden werden.
Wie du dir vorstellen kannst, kann es sehr kostspielig sein, eine große Anzahl von Hashing-Versuchen auf deinem Computer durchzuführen. Du benötigst hierfür große Mengen an Rechenleistung und Strom. Das Protokoll belohnt dich jedoch nur mit Kryptowährungen, wenn du einen gültigen Hash findest.
Wollen wir einmal zusammenfassen, was wir bisher gelernt haben:
Mining ist schwierig und teuer, gewährleistet aber die Sicherheit des Netzwerkes.
Miner, denen es gelingt, einen gültigen Block zu erzeugen, werden mit neu ausgegebenen Kryptowährungen und Transaktionsgebühren belohnt.
Die Erzeugung eines gültigen Hash-Wertes nimmt Zeit in Anspruch, aber seine Gültigkeit kann leicht von anderen überprüft werden, indem sie die Hash-Berechnung wiederholen.
So weit, so gut. Aber was ist, wenn man versucht zu betrügen? Was hält dich davon ab, unzulässige Transaktionen in den Block einzufügen und einen gültigen Hash zu erzeugen?
An dieser Stelle kommt die Public-Key-Kryptografie ins Spiel. Wir wollen in diesem Artikel nicht ins Detail gehen und stattdessen auf den Artikel Was ist Public-Key-Kryptografie? verweisen. Nur so viel: Es gibt einige raffinierte kryptografische Tricks, mit denen jeder Nutzer überprüfen kann, ob jemand bestimmte Kryptowährungen ausgeben darf.
Wenn du eine Transaktion erstellst, signierst du sie. Jeder im Netzwerk kann deine Signatur mit deinem öffentlichen Schlüssel vergleichen und schauen, ob sie übereinstimmen. Außerdem kann überprüft werden, ob die Summe der eingehenden Mittel höher ist als die Summe der ausgehenden Mittel und ob du deine Guthaben tatsächlich ausgeben darfst.
Jeder Block, der eine ungültige Transaktion enthält, wird vom Netzwerk automatisch abgelehnt. Daher ist es teuer für dich, überhaupt zu versuchen, zu betrügen. Du verschwendest deine eigenen Ressourcen, ohne Aussicht auf eine Belohnung.
Genau das ist die Stärke von PoW: Betrugsversuche sind teuer, und Ehrlichkeit zahlt sich aus. Ein vernünftiger Miner will eine Rendite für seine Investition erwirtschaften. Wenn er rational ist, wird er sich so verhalten, dass er mit der höchsten Wahrscheinlichkeit Erträge erzielt.
Proof of Work (PoW) vs. Proof of Stake (PoS)
Neben PoW gibt es auch viele weitere Konsensalgorithmen, von denen Proof of Stake (PoS) der beliebteste ist. Das Konzept wurde erstmals 2011 eingeführt und später bei Ethereum und mehreren anderen Protokollen umgesetzt.
In PoS-Systemen werden die Miner durch Validierer ersetzt. Es gibt kein Mining und keinen Wettbewerb um das Finden des richtigen Hashes. Stattdessen werden die Blockersteller nach dem Zufallsprinzip bestimmt. Wer als Validierer ausgewählt wird, muss einen Block vorschlagen. Wenn der Block gültig ist, erhält der Validierer eine Belohnung, die sich aus den Gebühren für die im Block aufgenommenen Transaktionen zusammensetzt.
Allerdings kommt nicht jeder Nutzer als Validierer in Frage, sondern das Protokoll wählt sie anhand einer Reihe von Kriterien aus. Nur wer die native Kryptowährung der Blockchain stakt, wird in Betracht gezogen. Der Stake funktioniert wie eine Strafkaution: Ähnlich wie Kriminelle, die eine hohe Geldsumme hinterlegen müssen, wenn sie die Haft zwischenzeitlich verlassen wollen, müssen Validierer eine bestimmte Menge an Kryptowährungen im Protokoll sperren, was sie von Betrugsversuchen abhalten soll. Wenn sie unehrlich handeln, wird ihr Stake (oder ein Teil davon) eingezogen.
PoS bietet gegenüber PoW einige Vorteile. Der wichtigste ist der geringere CO2-Fußabdruck. Da bei PoS keine leistungsstarken Mining-Farmen benötigt werden, beträgt der Stromverbrauch nur einen Bruchteil dessen, was bei PoW verbraucht wird.
Auf der anderen Seite ist das PoS-System nicht so praxiserprobt wie der PoW-Mechanismus, der zwar weniger umweltfreundlich ist, aber der einzige Konsensalgorithmus, der seit über zehn Jahren zuverlässig funktioniert. Seit seiner Einführung wurden mit dem PoW-Mechansimus von Bitcoin Transaktionen im Wert von Billionen USD validiert. Ob PoS so sicher ist wie PoW, wird die Zukunft zeigen.
Fazit
Proof of Work war die ursprüngliche Lösung für das Problem der Doppelausgaben und hat sich als zuverlässig und sicher erwiesen. Bitcoin liefert den Beweis dafür, dass keine zentralisierten Stellen erforderlich sind, um zu vermeiden, dass dieselben Mittel zweimal ausgegeben werden. Die geschickte Kombination von Elementen der Kryptografie, der Spieltheorie und Hash-Funktionen ermöglicht es den Mitgliedern eines dezentralen Netzwerkes, sich über den aktuellen Status einer Finanzdatenbank zu einigen.
Weiterführende Lektüre
Haftungsausschluss: Dieser Inhalt wird dir ohne Zusicherung oder Gewährleistung jeglicher Art ausschließlich zu allgemeinen Informations- und Bildungszwecken zur Verfügung gestellt. Er ist weder als finanzielle, rechtliche oder sonstige fachliche Beratung noch als Empfehlung für den Kauf bestimmter Produkte oder Dienstleistungen zu verstehen. Du solltest dich von einem professionellen Berater beraten lassen. Wenn der Artikel von einer Drittpartei verfasst wurde, beachte bitte, dass die zum Ausdruck gebrachten Ansichten diejenigen der Drittpartei sind und nicht unbedingt die der Binance Academy widerspiegeln. Bitte lies hier unseren vollständigen Haftungsausschluss für weiterführende Informationen. Die Preise von Kryptowerten sind volatil. Der Wert deiner Anlage kann steigen oder fallen, und es kann sein, dass du den investierten Betrag nicht zurückerhältst. Die Verantwortung für deine Anlageentscheidungen liegt allein bei dir. Die Binance Academy haftet nicht für etwaige Verluste, die dir entstehen. Die hier bereitgestellten Informationen stellen keine finanzielle, rechtliche oder sonstige fachliche Beratung dar. Weitere Informationen findest du in unseren Nutzungsbedingungen und unserem Risikohinweis.