Grin logo
en de es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Kryptowährungen

Ein ratingbasiertes Auswahlverfahren zur Adressierung von Schwächen in Proof-of-Stake

Titel: Ein ratingbasiertes Auswahlverfahren zur Adressierung von Schwächen in Proof-of-Stake

Bachelorarbeit , 2022 , 68 Seiten , Note: 2,0

Autor:in: André Schild (Autor:in)

Informatik - Kryptowährungen
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Ziel dieser Arbeit ist der Entwurf eines ratingbasierten Auswahlverfahrens zur Adressierung von Schwächen in Proof-of-Stake. Dazu werden Schwachstellen in Proof-of-Stake erfasst und ein entsprechender Kriterienkatalog erstellt, mit dessen Hilfe das Proof-of-Rating-Verfahren entworfen und evaluiert wird. Blockchain-Netzwerke haben ein ausgewogenes Verhältnis zwischen Dezentralität, Sicherheit und Skalierbarkeit zum Ziel. Die prominenteste Ausprägung dieser Netzwerke sind Kryptowährungen. Zur Absicherung der Konsensfindung und Integrität der Daten werden spezielle Auswahlverfahren eingesetzt. Die Sicherheit der Nutzer und die Existenz des Netzwerks hängen unmittelbar von der Funktionsweise des Verfahrens ab.

Das Proof-of-Stake-Verfahren wählt einzelne Knoten mithilfe einer gewichteten Zufallsauswahl zur Block-Validierung aus. Die Gewichte der Teilnehmer korrespondieren mit der Menge ihrer eingesetzten Kryptowährung, dem sogenannten Stake. Der Einsatz des Stakes zur Absicherung des Auswahlverfahrens eröffnet eine große Angriffsfläche. Ein ratingbasierter Ansatz zur Konsensfindung könnte eine geeignete Alternative zum Proof-of-Stake-Verfahren darstellen. Proof-of-Rating soll Schwächen in Proof-of-Stake adressieren und die Dezentralität, Sicherheit und Skalierbarkeit des Netzwerks, durch das Konzept einer logarithmischen On-Chain-Bewertung, sicherstellen.

Das Verfahren übernimmt die Idee der gewichteten Zufallsauswahl von Proof-of-Stake. Die Gewichte der Teilnehmer korrespondieren mit ihrer kumulierten Bewertung, der sogenannten Gesamtwertung. Mittels einer gezielten und differenzierten Betrachtung relevanter Angriffsvektoren soll untersucht werden, wie Angriffe effektiv verhindert und Konsens in Blockchain-Netzwerken sicher hergestellt werden kann. Der Entwurf des Proof-of-Rating-Verfahrens erfolgt unter Berücksichtigung der Ergebnisse aus der Untersuchung von Proof-of-Stake. Eine exemplarische Auswahl von acht Angriffsvektoren wird ausgewertet und in einem Kriterienkatalog zusammengetragen. Mithilfe des Kriterienkataloges wird das Proof-of-Rating-Verfahren evaluiert.

Leseprobe


Inhaltsverzeichnis

  • 1 Einleitung
  • 2 Methodik
    • 2.1 Vorgehensweise
    • 2.2 Wissenschaftliche Methode
      • 2.2.1 Untersuchung und Entwurf
      • 2.2.2 Evaluation des Verfahrens
  • 3 Stand der Wissenschaft
    • 3.1 Grundlagen und Definitionen
      • 3.1.1 Distributed-Ledger-Technologie
      • 3.1.2 Blockchain-Technologie
      • 3.1.3 Blockchain-Trilemma
    • 3.2 Konsensfindung
      • 3.2.1 Konsensproblem
      • 3.2.2 Auswahlverfahren
      • 3.2.3 Nachrichtenbasierte Verfahren
      • 3.2.4 Nachweisbasierte Verfahren
      • 3.2.5 Konsensmechanismus
    • 3.3 Proof-of-Stake
      • 3.3.1 Konzept
      • 3.3.2 Coin Age
      • 3.3.3 Staking
      • 3.3.4 Delegated Proof-of-Stake
  • 4 Untersuchung und Entwurf
    • 4.1 Schwächen von Proof-of-Stake
      • 4.1.1 Motivation
      • 4.1.2 Problemstellung
      • 4.1.3 Angriffsvektoren
      • 4.1.4 Kriterienkatalog
    • 4.2 Proof-of-Rating
      • 4.2.1 Motivation
      • 4.2.2 Konzept
      • 4.2.3 Entwurf
      • 4.2.4 Ablauf
  • 5 Evaluation
    • 5.1 Evaluation eines Auswahlverfahrens
    • 5.2 Evaluation von Proof-of-Rating
      • 5.2.1 Einsatz des Kriterienkataloges
      • 5.2.2 Hintergrund
    • 5.3 Ergebnis der Evaluation
      • 5.3.1 Konsensfindung
      • 5.3.2 Zentralisierung
      • 5.3.3 Akkumulation
      • 5.3.4 Konsequenzen
      • 5.3.5 Longest Chain Rule
  • 6 Diskussion
    • 6.1 Bewertung von Proof-of-Rating
    • 6.2 Erkenntnisse und Schlussfolgerungen
      • 6.2.1 Alternative Nutzerauswahl
      • 6.2.2 Angemessene Konsequenzen
      • 6.2.3 Sicherheit und Dezentralität
    • 6.3 Bewertung der Ergebnisse
  • 7 Schlussbemerkungen
    • 7.1 Fazit und Ausblick
    • 7.2 Danksagung

Zielsetzung und Themenschwerpunkte

Die Arbeit zielt darauf ab, ein ratingbasiertes Auswahlverfahren zu entwickeln, das die Schwachstellen von Proof-of-Stake adressiert. Hierzu werden zunächst die Schwachstellen von Proof-of-Stake analysiert und ein Kriterienkatalog erstellt, der zur Entwicklung und Evaluierung des Proof-of-Rating-Verfahrens dient. Die Arbeit untersucht, wie Angriffe auf Blockchain-Netzwerke effektiv verhindert werden können, um eine sichere Konsensfindung zu gewährleisten.

  • Schwachstellen von Proof-of-Stake
  • Entwicklung eines ratingbasierten Auswahlverfahrens (Proof-of-Rating)
  • Evaluierung von Proof-of-Rating
  • Sicherheit und Dezentralität von Blockchain-Netzwerken
  • Alternative Verfahren zur Konsensfindung

Zusammenfassung der Kapitel

Die Arbeit beginnt mit einer Einleitung, die die Thematik und die Zielsetzung der Arbeit erläutert. Kapitel 2 beschreibt die Methodik, die für die Untersuchung und Evaluierung des Verfahrens verwendet wird. In Kapitel 3 wird der Stand der Wissenschaft zum Thema Blockchain-Technologie und Konsensfindung beleuchtet. Kapitel 4 untersucht die Schwächen von Proof-of-Stake und führt den Entwurf des Proof-of-Rating-Verfahrens ein. Die Evaluation des Verfahrens erfolgt in Kapitel 5, wobei die Ergebnisse der Evaluation in Kapitel 6 diskutiert werden. Die Arbeit schließt mit Schlussbemerkungen, die das Fazit und den Ausblick auf zukünftige Forschungsschwerpunkte enthalten.

Schlüsselwörter

Proof-of-Stake, Proof-of-Rating, Blockchain-Technologie, Konsensfindung, Dezentralisierung, Sicherheit, Angriffsvektoren, Kriterienkatalog, Evaluation, Blockchain-Netzwerke, Kryptowährungen

Ende der Leseprobe aus 68 Seiten  - nach oben

Details

Titel
Ein ratingbasiertes Auswahlverfahren zur Adressierung von Schwächen in Proof-of-Stake
Hochschule
Hochschule Hannover
Note
2,0
Autor
André Schild (Autor:in)
Erscheinungsjahr
2022
Seiten
68
Katalognummer
V1295235
ISBN (PDF)
9783346758187
ISBN (Buch)
9783346758194
Sprache
Deutsch
Schlagworte
auswahlverfahren adressierung schwächen proof-of-stake
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
André Schild (Autor:in), 2022, Ein ratingbasiertes Auswahlverfahren zur Adressierung von Schwächen in Proof-of-Stake, München, GRIN Verlag, https://www.grin.com/document/1295235
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  68  Seiten
Grin logo
  • Grin.com
  • Zahlung & Versand
  • Impressum
  • Datenschutz
  • AGB
  • Impressum