Ziel dieser Arbeit ist der Entwurf eines ratingbasierten Auswahlverfahrens zur Adressierung von Schwächen in Proof-of-Stake. Dazu werden Schwachstellen in Proof-of-Stake erfasst und ein entsprechender Kriterienkatalog erstellt, mit dessen Hilfe das Proof-of-Rating-Verfahren entworfen und evaluiert wird. Blockchain-Netzwerke haben ein ausgewogenes Verhältnis zwischen Dezentralität, Sicherheit und Skalierbarkeit zum Ziel. Die prominenteste Ausprägung dieser Netzwerke sind Kryptowährungen. Zur Absicherung der Konsensfindung und Integrität der Daten werden spezielle Auswahlverfahren eingesetzt. Die Sicherheit der Nutzer und die Existenz des Netzwerks hängen unmittelbar von der Funktionsweise des Verfahrens ab.
Das Proof-of-Stake-Verfahren wählt einzelne Knoten mithilfe einer gewichteten Zufallsauswahl zur Block-Validierung aus. Die Gewichte der Teilnehmer korrespondieren mit der Menge ihrer eingesetzten Kryptowährung, dem sogenannten Stake. Der Einsatz des Stakes zur Absicherung des Auswahlverfahrens eröffnet eine große Angriffsfläche. Ein ratingbasierter Ansatz zur Konsensfindung könnte eine geeignete Alternative zum Proof-of-Stake-Verfahren darstellen. Proof-of-Rating soll Schwächen in Proof-of-Stake adressieren und die Dezentralität, Sicherheit und Skalierbarkeit des Netzwerks, durch das Konzept einer logarithmischen On-Chain-Bewertung, sicherstellen.
Das Verfahren übernimmt die Idee der gewichteten Zufallsauswahl von Proof-of-Stake. Die Gewichte der Teilnehmer korrespondieren mit ihrer kumulierten Bewertung, der sogenannten Gesamtwertung. Mittels einer gezielten und differenzierten Betrachtung relevanter Angriffsvektoren soll untersucht werden, wie Angriffe effektiv verhindert und Konsens in Blockchain-Netzwerken sicher hergestellt werden kann. Der Entwurf des Proof-of-Rating-Verfahrens erfolgt unter Berücksichtigung der Ergebnisse aus der Untersuchung von Proof-of-Stake. Eine exemplarische Auswahl von acht Angriffsvektoren wird ausgewertet und in einem Kriterienkatalog zusammengetragen. Mithilfe des Kriterienkataloges wird das Proof-of-Rating-Verfahren evaluiert.
Inhaltsverzeichnis
1 Einleitung
2 Methodik
2.1 Vorgehensweise
2.2 Wissenschaftliche Methode
2.2.1 Untersuchung und Entwurf
2.2.2 Evaluation des Verfahrens
3 Stand der Wissenschaft
3.1 Grundlagen und Definitionen
3.1.1 Distributed-Ledger-Technologie
3.1.2 Blockchain-Technologie
3.1.3 Blockchain-Trilemma
3.2 Konsensfindung
3.2.1 Konsensproblem
3.2.2 Nachrichtenbasierte Verfahren
3.2.3 Nachweisbasierte Verfahren
3.2.4 Auswahlverfahren
3.2.5 Konsensmechanismus
3.3 Proof-of-Stake
3.3.1 Konzept
3.3.2 Coin Age
3.3.3 Staking
3.3.4 Delegated Proof-of-Stake
4 Untersuchung und Entwurf
4.1 Schwächen von Proof-of-Stake
4.1.1 Motivation
4.1.2 Problemstellung
4.1.3 Angriffsvektoren
4.1.4 Kriterienkatalog
4.2 Proof-of-Rating
4.2.1 Motivation
4.2.2 Konzept
4.2.3 Entwurf
4.2.4 Ablauf
5 Evaluation
5.1 Evaluation eines Auswahlverfahrens
5.2 Evaluation von Proof-of-Rating
5.2.1 Einsatz des Kriterienkataloges
5.2.2 Hintergrund
5.3 Ergebnis der Evaluation
5.3.1 Konsensfindung
5.3.2 Zentralisierung
5.3.3 Akkumulation
5.3.4 Longest Chain Rule
5.3.5 Konsequenzen
6 Diskussion
6.1 Bewertung von Proof-of-Rating
6.2 Erkenntnisse und Schlussfolgerungen
6.2.1 Alternative Nutzerauswahl
6.2.2 Angemessene Konsequenzen
6.2.3 Sicherheit und Dezentralität
6.3 Bewertung der Ergebnisse
7 Schlussbemerkungen
7.1 Fazit und Ausblick
Zielsetzung & Themen der Arbeit
Ziel dieser Arbeit ist der Entwurf eines ratingbasierten Auswahlverfahrens zur Adressierung spezifischer Schwachstellen im Proof-of-Stake-Konsensmechanismus. Die Arbeit analysiert dabei bestehende Sicherheitsrisiken, erstellt einen Kriterienkatalog zur Bewertung und entwickelt daraus das Konzept "Proof-of-Rating", welches durch eine logarithmische On-Chain-Bewertung dezentralere und sicherere Entscheidungen ermöglichen soll.
- Analyse und Kategorisierung relevanter Angriffsvektoren auf Proof-of-Stake-Netzwerke.
- Konzeption und mathematische Herleitung des Proof-of-Rating-Verfahrens.
- Entwurf eines Kriterienkataloges zur systematischen Evaluation von Konsensmechanismen.
- Diskussion über die Balance zwischen Dezentralität, Sicherheit und Skalierbarkeit.
Auszug aus dem Buch
4.1.3 Angriffsvektoren
Es existieren eine ganze Reihe von Angriffen, die auf Blockchain-Netzwerke ausgeübt werden können und regelmäßig ausgeübt werden. Eine ausführliche Zusammenfassung von Schwachstellen und Sicherheitslücken stellt das Paper Vulnerabilities and Security Breaches in Cryptocurrencies [SiGiDr18] bereit.
Es folgt eine Auswahl von acht Angriffsvektoren, welche für Proof-of-Stake-Netzwerke [AMEF21, S. 7–8] und zur Evaluation des Proof-of-Rating-Verfahrens relevant sind. Diese werden exemplarisch untersucht und entsprechende Fragen, zur Bewertung der Sicherheit des Auswahlverfahrens, innerhalb eines Kriterienkataloges übersichtlich dargestellt.
Die Angriffsvektoren I–IV betreffen Blockchain-Netzwerke allgemein, so auch Proof-of-Stake-Netzwerke und das Proof-of-Rating-Verfahren [SiGiDr18, S. 6–9]. DDoS-Angriffe gehören zu den häufigsten Angriffen auf Kryptowährungen, da sie sehr effektiv und gleichzeitig kostengünstig sind [SiGiDr18, S. 6]. Auch Sybil-Angriffe, Double-Spending-Angriffe und 51%-Angriffe zählen zu den wesentlichen und häufigsten Angriffsvektoren [AgShSr20, S. 97–98].
Zusammenfassung der Kapitel
1 Einleitung: Definiert die Problemstellung durch Sicherheitsrisiken in aktuellen Proof-of-Stake-Umgebungen und erläutert die Zielsetzung der Arbeit, ein alternatives, ratingbasiertes Auswahlverfahren zu entwickeln.
2 Methodik: Beschreibt das wissenschaftliche Vorgehen, insbesondere die Erstellung eines Kriterienkataloges zur empirischen Untersuchung und Evaluation des neu entworfenen Modells.
3 Stand der Wissenschaft: Vermittelt die theoretischen Grundlagen zu Distributed-Ledger-Technologien, Konsensproblemen und dem aktuellen Proof-of-Stake-Verfahren.
4 Untersuchung und Entwurf: Analysiert detailliert bekannte Schwachstellen und Angriffsvektoren in Proof-of-Stake und leitet daraus den Entwurf des Proof-of-Rating-Verfahrens ab.
5 Evaluation: Wendet den erstellten Kriterienkatalog an, um das Proof-of-Rating-Verfahren hinsichtlich der Konsensfindung und Sicherheitsaspekte systematisch zu bewerten.
6 Diskussion: Reflektiert die Ergebnisse, stellt die Stärken und Herausforderungen von Proof-of-Rating dar und diskutiert notwendige Anpassungen für die Sicherheit.
7 Schlussbemerkungen: Fasst die Erkenntnisse zusammen und gibt einen Ausblick auf die Weiterentwicklung und Implementierung des vorgeschlagenen Modells.
Schlüsselwörter
Blockchain, Konsensfindung, Proof-of-Stake, Proof-of-Rating, Angriffsvektor, Datensicherheit, Dezentralität, Skalierbarkeit, Validator, Gesamtwertung, Double-Spending, Sybil-Angriff, DDoS-Angriff, Kriterienkatalog, 51%-Angriff.
Häufig gestellte Fragen
Worum geht es in dieser Bachelorarbeit grundsätzlich?
Die Arbeit befasst sich mit der Entwicklung eines neuen Auswahlverfahrens ("Proof-of-Rating") für Blockchain-Netzwerke, um bekannte Schwächen gängiger Proof-of-Stake-Algorithmen zu beheben.
Welche zentralen Themenfelder behandelt die Arbeit?
Zentrale Themen sind die Sicherheit der Konsensfindung in verteilten Systemen, die Analyse von Angriffsvektoren wie Sybil- oder Double-Spending-Angriffen sowie Blockchain-Architekturen.
Was ist das primäre Ziel der Untersuchung?
Das primäre Ziel ist es, durch eine logarithmische On-Chain-Bewertung basierend auf dem Nutzerverhalten (Gesamtwertung) ein sichereres und dezentraleres Auswahlverfahren im Vergleich zum reinen Staking-Ansatz zu entwerfen.
Welche wissenschaftliche Methode kommt zum Einsatz?
Der Autor nutzt eine hypothesenprüfende, empirische Untersuchung. Die Analyse stützt sich auf eine Literaturrecherche und die Entwicklung eines Kriterienkataloges, gegen den das neue Verfahren evaluiert wird.
Was ist der wichtigste Inhalt im Hauptteil?
Der Hauptteil gliedert sich in eine umfassende theoretische Fundierung über Konsensmechanismen und eine detaillierte Auseinandersetzung mit acht spezifischen Angriffsvektoren, die das neue Modell adressieren soll.
Welche Schlüsselbegriffe sind entscheidend?
Die Arbeit lässt sich am besten mit Begriffen wie Blockchain-Sicherheit, Proof-of-Rating, Konsensmechanismen und Angriffsprävention charakterisieren.
Wie unterscheidet sich Proof-of-Rating von Proof-of-Stake?
Während bei Proof-of-Stake die Auswahl primär an die Höhe des eingesetzten Kapitals (Stake) gekoppelt ist, nutzt Proof-of-Rating eine kumulierte Gesamtwertung, die individuelles Verhalten dezentral im Netzwerk speichert.
Wird das neue Verfahren als absolut sicher bewertet?
Nein, der Autor stellt fest, dass Proof-of-Rating nach aktuellem Stand der Arbeit ebenfalls mit Herausforderungen bezüglich der Dezentralität konfrontiert ist und die Sicherheit komplex zu garantieren bleibt.
- Arbeit zitieren
- André Schild (Autor:in), 2022, Ein ratingbasiertes Auswahlverfahren zur Adressierung von Schwächen in Proof-of-Stake, München, GRIN Verlag, https://www.grin.com/document/1295235