Alternative Proof-of-Work-Konzepte in der Blockchain


Seminararbeit, 2018

32 Seiten, Note: 2,3


Leseprobe

Inhaltsverzeichnis

Zusammenfassung

Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1 Einleitung

2 Blockchain und Konsensverfahren

3 Vorstellung verschiedener Alternativen von Konsensmechanismen
3.1 Proof of Work
3.2 Proof of Stake
3.3 Proof of Activity
3.4 Proof of Capacity
3.5 Practical Byzanthine Fault Tolerance

4 Vergleich in der praktischen Anwendung
4.1 Manipulierbarkeit des Systems
4.2 Skalierbarkeit und Performance des Netzwerks
4.3 Ressourcenbedarf und Wirtschaftlichkeit
4.4 Vergleichende Gesamtanalyse

5 Schlussfolgerung

6 Literaturverzeichnis

7 Anhang

Zusammenfassung

Diese Arbeit handelt um das Thema der verschiedenen Konsensmechanismen zum Verifizieren von Transaktionen in Blockchain Systemen. Das Ziel dieser Arbeit ist Alternativen des Proof of Work Konsensmechanismus zu nennen, deren Funktionsweise zu beschreiben und danach deren Anwendungen zu evaluieren.

Dabei werden insgesamt fünf Algorithmen analysiert und verglichen: Proof of Work, Proof of Stake, Proof of Activity, Proof of Capacity und Practical Byzanthine Fault Tolerance Systeme.

Zum Vergleich der Systeme sind drei in der Praxis relevante Eigenschaften gewählt worden: Resistenz gegenüber Manipulation, Performance und Wirtschaftlichkeit. Eine zusammenfassende Gesamtanalyse gibt die Ergebnisse in Form einer Tabelle wieder.

Die Schlussfolgerung am Ende dieser Arbeit zeigt auf, welche essentiellen Fragen folglich wichtig sind zur Auswahl des passenden Konsenssystems eines Blockchain Projektes.

Abbildungsverzeichnis

Abbildung 1 Transaktionsprozess mit dem PoW Verfahren am Beispiel Bitcoin)

Abbildung 2 Beispielhafter PoW Algorithmus

Abbildung 3 "Nothing at Stake" Problematik beim Proof of Stake Verfahren

Abbildung 4 Aufbau einer Nonce in der Plot Datei

Abbildung 5 Ablauf des Mining Prozess im PoC

Abbildung 6 Transaktionsablauf im Hyperledger Fabric mit PBFT Algorithmus

Abbildung 7 Hash-Raten Verteilung der größten Bitcoin Mining Pools

Abbildung 8 Transaktionsgeschwindigkeit der Konsensalternativen

Abbildung 9 Bitcoin Energy Consumption Index Chart

Tabellenverzeichnis

Tabelle 1 Quellenangabe der Transaktionsgeschwindigkeiten

Tabelle 2 Quellenübersicht zur Herleitung des durchschnittlichen Jahresverbrauchs

Tabelle 3: Vergleichende Gesamtanalyse

Abkürzungsverzeichnis

BFT: Byzanthine Fault Tolerant

kWh: Kilowattstunde

Nonce: Number only used once

P2P: Peer to Peer

PBFT: Practical Byzanthine Fault Tolerance

PoA: Proof of Activity

PoC: Proof of Capacity

PoS: Proof of Stake

PoW: Proof of Work

TWh: Terrawattstunde

TX: Transaktion

Wh: Wattstunde

1 Einleitung

Informationssysteme übernehmen in der modernen, digitalisierten Welt viele Verwaltungsaufgaben. Deren Nutzer legen großes Vertrauen in einige charakteristische Eigenschaften der Systeme, wie beispielsweise Mehrfachnutzung und der korrekte Ablauf von Transaktionen. Zur Gewährleistung dieser Eigenschaften werden Mechanismen für Datenpersistenz und Datenintegrität benötigt. Persistenz bedeutet in diesem Zusammenhang, das Daten nicht willkürlich veränderbar sind.

Die Integrität eines Systems in der Informationstechnologie bestimmt hingegen die Qualität und die Zuverlässigkeit von Daten und Transaktionen. Dementsprechend beschreiben Integritätsbedingungen Voraussetzungen für Datentypen, Abhängigkeiten, Prozesse oder Konsensmechanismen, um die Integrität durch Änderungen konsistent zu halten. Ein bekanntes Beispiel für eine Integritätsbedingung ist die Schlüssel- und Fremdschlüsselbeziehung einer relationalen Datenbank. Im Falle einer verteilten Datenbank mit verschiedenen Knoten werden weitere Integritätsbedingungen benötigt, um die Datenbankkonsistenz zu bewahren. Im Falle einer Blockchain, die grundsätzlich eine dezentrale, verteilte Datenbank ist, wird die Integrität unter anderem durch sogenannte Konsensalgorithmen im gesamten Netzwerk hergestellt.

Im Ökosystem einer Blockchain gibt es dabei verschiedene Mechanismen, die den Konsens über eine gemeinsame Datenbasis bilden. Die Datenbasis sind hierbei Blöcke die, bildlich gesprochen, aneinandergeheftet werden. Jeder neue Block enthält dabei Informationen über vergangene Transaktionen, die über genannte Konsensalgorithmen verifiziert werden müssen Der bekannteste Algorithmus, welcher beispielsweise auch im Bitcoin-Netzwerk genutzt wird, nennt sich Proof of Work.

Im Rahmen dieser Arbeit wird der PoW Algorithmus rekapituliert sowie andere alternative Konzepte vorgestellt, die die Stabilität, Integrität und Konsistenz des Blockchain Systems sicherstellen. Nach der Reflexion der alternativen Konzepte, folgt im Hauptteil dieser Arbeit eine Diskussion über verschiedene Eigenschaften wie Skalierbarkeit, Transaktionsvorgang und Energieverbrauch sowie ein abschließender Gesamtvergleich.

2 Blockchain und Konsensverfahren

Zu Beginn dieser Arbeit werden kurz die Grundlagen der Blockchain Technologie sowie im Weiteren die allgemeine Funktionsweise von Konsensalgorithmen erläutert. Für eine tiefergreifende Einführung in das Thema Blockchain kann das Whitepaper von Satoshi Naktamoto (Nakamoto 2009) und das Diskussionspapier von Vincent Schlatt et al. (Schlatt et al. 2016) empfohlen werden.

Die Blockchain ist vergleichbar mit einer verteilten Datenbank in einem Peer to Peer (P2P) Netzwerk, bei welchem zusätzlich die Transaktionen über ein Netzwerk aus mehreren Teilnehmern ohne zentrale Steuerungskomponente verifiziert und persistent aufgezeichnet werden. Zur Kommunikation zwischen Knoten im Netzwerk werden zwei elementare kryptographische Konzepte genutzt: Das Public-Key-Verfahren und sogenannte Hash- Funktionen (Badev und Chen 2015: 7ff).

Bei dem genutzten Netzwerk wird zwischen einer Public Blockchain, einer Private Blockchain und Hybridlösungen unterschieden. Bei einer Public Blockchain kann jeder ein Teil des Netzwerks werden. Während ein Knoten Teilnehmer ist, kann dieser Daten senden und empfangen sowie Transaktionen validieren. Sowohl bei Privaten als auch bei Hybridlösungen sind die Validierungsprozesse von neuen Transaktionen durch eine oder mehrere kontrollierende Knoten bestimmt. Bei privaten Blockchains ist zusätzlich der Zugang zur Blockchain gesteuert (Plazibat 2016), bei Hybridlösungen sind die Teilnehmer meist in einem Unternehmen bzw. aus Wertschöpfungsnetzwerk (Voshmgir 2016: 16).

Der Transaktionsprozess ist in Abbildung 1 am Beispiel der Bitcoin Blockchain abgebildet. Wie zu erkennen ist, gibt es vier relevante Schritte, die nachfolgend kurz erläutert werden.

Jedem Teilnehmer des Netzwerks wird im Rahmen des Public Key Verfahrens ein Public Key und ein Private Key zur Verfügung gestellt. In der Phase der Transaktionsdefinition wird eine Nachricht für das Netzwerk definiert, die Informationen über die Güterübertragung (Transaktionsinputs und Transaktionsoutputs) von Nutzer A nach Nutzer B enthält sowie die Public Key Adressen beider Parteien. Der Private Key wird von Nutzer A benötigt, um die Transaktion digital zu signieren.

Im Verifikationsschritt wird nun von einem beliebigen weiteren Knoten im Netzwerk überprüft, ob die digitale Signatur gültig ist, ob die Inputdaten nicht für andere Transaktionen verwendet wurden und ob der Input gleich, kleiner oder größer dem Output ist.

Bei der Block-Validierung werden nicht-validierte Transaktionen verschiedener Teilnehmer zu einem Hash-Baum zusammengefasst, welcher wiederum ein Bestandteil des Block-Headers eines Blocks ist. Zusätzliche Bestandteile sind beispielsweise der Hash Wert des vorangegangen Blocks und eine Nonce (Schlatt et al. 2016: 12). In diesem Zusammenhang muss erwähnt werden, dass der Vorgang im Netzwerk nicht isoliert abläuft, sondern je nach Transaktion- und Teilnehmerzahl mehrere unbestätigte Blöcke entstehen. Durch verschiedenste Konsensverfahren, die im nächsten Kapitel vorgestellt werden, wird bestimmt, welcher Block gültig ist und als nächstes angefügt wird. Ein somit erreichter Konsens über valide Ergebnisse löst das in der Wissenschaft unter dem Namen Byzantinischer Fehler bzw. Byzantinische Generäle (Lamport et al. 1982) bekannte Problem von verteilten Informationssystemen (Schlatt et al. 2016: 13). Das heißt es kann eine bestimmte Anzahl von fehlerhaften oder schädlichen Knoten im System geben, ohne das Transaktionen dieser Knoten in die Blockchain übernommen werden sowie die Funktionalität und Stabilität des Systems gefährdet wird. Die Anzahl der maximal fehlerhaften Nodes f beträgt dabei f = n~ Ι/g wobei n die Gesamtanzahl der Knoten im System ist (Zhang 2014).

Sobald ein neuer Block durch den Konsensalgorithmus validiert wurde, wird dieser erneut an das Netzwerk gesendet und dessen Korrektheit überprüft. Sobald die Richtigkeit abgeglichen wurde, wird der neue Block in die Blockchain eines jeden Netzwerkknotens aufgenommen. (Schlatt et al. 2016: 13).

3 Vorstellung verschiedener Alternativen von Konsensmechanismen

Konsensmechanismen versprechen ein Byzanthin-Fehlertolerantes (BFT) dezentrales P2P System mit einer abgeglichenen Datenstruktur in jedem Netzwerkknoten. Obwohl alle Systeme dasselbe Ziel haben unterscheiden sich die Algorithmen deutlich. Fünf dieser Mechanismen werden in Kapitel 3 resümiert. Anschließend werden deren Eigenschaften auf Basis praktischer Anwendungsfelder diskutiert.

3.1 Proof of Work

Das ursprüngliche Konzept des PoW Verfahrens wurde 1993 von den Wissenschaftlern Dwork und Nior zur Regulierung von Junk-Emails entwickelt. Die Idee war das ein Email Absender (Nutzer) eine bestimmte Arbeit, die leicht zu überprüfen ist, gegenüber dem Email Provider (Anbieter) verrichten muss, um die Dienste in Anspruch zu nehmen (Dwork und Naor 1993). Weitere Grundlagen erarbeitete Adam Back in seiner Arbeit über Hashcash (Back 2002). Im Zusammenhang mit dem PoW Konsensverfahren sind die Nutzer sogenannte Miner und der Anbieter alle Knoten im Netzwerk, die die Arbeit verifizieren. Die Arbeit der Miner entspricht der Lösung eines asymetrischen mathematischen Rätsels, explizit die Lösung einer partiellen Hashinversion (Schulte und Prinz 2017: 17f).

Die Herausforderung liegt dabei in der Berechnung der richtigen Lösung einer Hash-Funktion.

Die Hash Funktion bildet grundlegend aus einer Zeichenkette mit beliebiger Länge eine Zeichenkette fester Länge. Eine richtige Lösung der Hash-Funktion muss dabei bestimmte Eigenschaften in der Zeichenkette besitzen, beispielsweise eine bestimmte Anzahl an führenden Null-Bits. Es muss also von dem Miner durch Einfügen verschiedener Nonce erraten werden aus welchem Input der Hash Wert mit der gesuchten Eigenschaft erzielt werden kann (Asolo 2018). Die Nonce ist dabei ein 32-Bit (in Abbildung 2 ein 64-Bit Wert), der als einziger bei jedem Versuch zum Finden der Lösung geändert werden kann. Eine Nonce kann durch ihre Indexnummer referenziert werden, welche zwischen 0 264 liegt. Dieser Bereich ist die theoretische Anzahl an Möglichkeiten (Scott 2018). In Abbildung 2 findet der Leser eine exemplarische Darstellung der Abfolge des PoW Algorithmus. In diesem Beispiel war die Lösung eine Hash-Funktion mit vier voranstehenden 0-Bits. Das Ziel erreicht Knoten 1 bei dem 3. Versuch und erhält dafür das Recht den neuen Block B2 an die Kette anzufügen (Kuo et al. 2017: 1213).

Im Bitcoin Ökosystem ist das genutzte Verschlüsselungsverfahren die Hash-Funktion SHA- 256, weitere Verfahren sind RIPEMD-160 Scypt und Blake. Als Belohnung für das Lösen der richtigen Hash-Funktion erhält der Knoten eine festgelegte Entschädigung und die Transaktionsgebühren der Transaktionen des validierten Blocks (Misiak 2017; Schlatt et al. 2016: 14). Die Schwierigkeit, der zu lösenden Hashfunktion, wird im System kontinuierlich angepasst um eine gleichverteilte Anzahl an Blocks pro Stunde zu validieren (Schlatt et al. 2016: 14).

Ein Sonderfall tritt ein, wenn zwei Knoten A und B gleichzeitig die richtige Nonce zur Lösung der Hash Funktion finden. Tritt dieser Fall ein bilden sich vorerst zwei unterschiedliche Blockchains an diesen Nodes. Sobald der Knoten A einen weiteren Block validiert hat und damit höhere Rechenleistung erbracht hat, wird die Blockchain dieses Knotens in das gesamte Netzwerk übernommen und ersetzt die kürzere von Knoten B. Bei diesem Vorgang kann eine Transaktion, wie beispielsweise von Bob und Alice aus Abbildung 1, wieder zurück auf den Stand einer unbestätigten Transaktion zurückfallen (Zohar 2015). Hierbei entsteht eine sogenannte Double Spending Problematik, wodurch das Netzwerk manipulierbar wird. Diese wird in Kapitel 4.4 näher besprochen wird. Eine bekannte Anwendung für das Proof of Work Konsensverfahren ist die Bitcoin Blockchain. Im Weiteren wird diese praktische Anwendung für den Vergleich der Eigenschaften dienen.

3.2 Proof of Stake

Ein weiteres, bekanntes Konsensverfahren ist das Proof of Stake (PoS) Verfahren. Im Vergleich zum Arbeitsnachweise beim PoW Verfahren, werden hier Transaktionen validiert durch einen Konsensmechanismus, der auf dem wertmassigen Anteil am Netzwerk beruht. Neue Währung wird folglich nur durch den Besitz (Staking) generiert (Misiak 2017) bzw. es werden alle Tokens bis zu einem festgesetzten Maximum beim Start der Blockchain in den Umlauf gebracht und somit werden die Validierungsknoten nur mit den anfallenden Transaktionsgebühren bezahlt (Verhoelen 2017). Die Konsensfindung findet bei diesem Verfahren ebenfalls über die Validierung mithilfe des richtigen Hashwertes statt. Jedoch wird die Schwierigkeit (D) den richtigen Wert zu finden, wie folgt bestimmt:

Abbildung in dieser Leseprobe nicht enthalten

Das heißt die Schwierigkeit den richtigen Wert zu finden ist gekoppelt an die Summe der Währung im Umlauf Σ bal(a) und der zu erwartenden Zeit (T) zwischen der Validierung von zwei Blöcken (BitFury Group 2015).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3 "Nothing at Stake" Problematik beim Proof of Stake Verfahren (S3ndal3 2018)

Es liegt im allgemeinen Interesse des Miners so viele Blöcke wie möglich zu validieren. Außerdem ist die Validierungswahrscheinlichkeit nicht wie bei dem PoW abhängig von der Rechenleistung. Die die logische Konsequenz ist folglich, dass ein Knoten versucht so viele Blöcke wie möglich auf unterschiedlichen Ketten anzufügen, um somit den größtmöglichen Gewinn zu machen. Diese Problematik führt zu dem sogenannten „Nothing at Stake“ Problem (S3ndal3 2018), das in Abbildung 3 zu erkennen ist. Auswirkungen dieses Problems werden näher in Kapitel 4 behandelt. Eine bekannte Anwendung findet das Proof of Stake Verfahren in der Ethereum Blockchain mit der Version Casper, die aber zum Zeitpunkt dieser Arbeit noch in einer Übergangsphase ist. Weitere praktische Umsetzung des Verfahrens findet sich in dem Blockchain-Projekt Cardano (o.A. 2018; Kiayias et al. 2017). Da die Übergangsphase vom PoW zum PoS bei der Ethereum Blockchain noch nicht vollständig abgeschlossen ist, wird die Cardano Blockchain für den Vergleich herangezogen.

3.3 Proof of Activity

Das Konsensverfahren Proof of Activity ist eine Verknüpfung des PoW und des PoS Mechanismus. Die ursprünglich auf das Bitcoin Protokoll aufbauende Erweiterung versucht die Vorteile beider Systeme zu verbinden und die Schwachstellen zu verringern(Bentov et al. 2014: 1f; Negin 2018). Im Folgenden wird nun der Verifizierungsprozess im PoA Verfahren vorgestellt.

1. Im ersten Schritt versucht ein Minerknoten durch Rechenleistung, ähnlich wie beim PoW Verfahren, einen richtigen Block Header durch das Lösen der Hash Funktion zu finden. Dieser Header besitzt noch keine Referenz zu Transaktionen. Sobald ein passender Block Header gefunden wurde, wird dieser an das Netzwerk gesendet.
2. Alle Netzwerkknoten nehmen nun Bezug auf diesen Hash des Block Headers als Daten, die von N pseudozufällig ausgewählten Stakeholdern hergeleitet wurden. Die Herleitung findet dabei statt, indem der aktuelle Hash mit dem Hash des vorherigen Blocks und N-festen Werten verknüpft wird, die Menge dieser N-Anzahl an Kombination gehasht wird und dann eine Subroutine namens „follow-the-satoshi“[I] mit den N-Kombinationen an Hashes aufgerufen wird.
3. Jeder Stakeholder, der gerade online ist, untersucht die Validität des leeren Block­Headers. Er untersucht dabei, ob dieser den Hash des vorherigen Blocks und die Lösung die geforderte Schwierigkeit besitzt. Weiterhin prüft der Stakeholder, ob er einer der N ausgewählten Knoten ist. Sobald N-1 Knoten herausfinden, dass der Block von ihnen hergeleitet wurde, signieren diese den Block mit ihrem Private Key und senden ihre Signatur an das Netzwerk. Sobald der N-te Knoten anschließend herausfindet, dass der Block von ihm hergeleitet wurde, fügt dieser dem leeren Block Header eine beliebige Anzahl an Transaktionen, seine Signatur und die Signatur der anderen N-1 Knoten hinzu.
4. Der N-te Knoten schickt den vollständigen Block anschließend an das Netzwerk. Sobald die Teilnehmer erkennen, dass es sich um einen validen Block handelt, wird dieser als zulässige Erweiterung der Blockchain anerkannt. Ähnlich wie beim PoW, ist die längste Blockchain gemessen am Rechenaufwand die, die übernommen wird. Die Einnahmen der Transaktionsgebühren des N-ten Knotens werden nach der Validierung zwischen dem Minerknoten, der die richtige Hash Funktion gefunden hat, und den N Stakeholdern aufgeteilt (Bentov et al. 2014: 6).

Die zufällige Auswahl der N-ausgewählten Stakeholder ist dabei abhängig von der Menge an virtueller Währung, die der Knoten aktuelle besitzt. Ein Knoten erhält eine höhere Validierungswahrscheinlichkeit bzw. wird als N-Stakeholder wahrscheinlicher gewählt, je mehr Kapital er besitzt. Ist es einem der N-Validierungsknoten nicht möglich den Block zu validieren, beispielsweise weil dieser offline ist, verfällt der Block (Negin 2018). Da außerdem nur die Knoten für ihre Arbeit im Prozess belohnt werden, die durchgängig erreichbar sind und das Netzwerk unterstützen, wird der Mechanismus Proof of Activity genannt (Bentov et al. 2014: )

Es lässt sich erkennen, dass im Prozess sowohl Elemente des Proof of Work (Schritt 1) als auch des Proof of Stake (Schritt 3) Konsenssystems vorhanden sind. Es handelt sich hierbei folglich um ein Verfahren mit zwei Kommunikationsdurchgängen, statt wie bei PoW bzw. PoS einem (Bentov et al. 2014: 6). Eine Blockchain die diesen Mechanismus in der Praxis nutzt ist unter dem Namen Decred bekannt (Buterin 2014).

3.4 Proof of Capacity

Das Proof of Capacity, bzw. auch unter dem Namen Proof of Space (Dziembowski et al. 2013) bekannte, Konzept ähnelt dem PoW Verfahren und besteht aus zwei Teilen. Im ersten Teil wird mithilfe des sogenannten Plottings eine Plot Datei im Node erstellt, welche durch wiederholtes Hashing Noncen in der Plot Datei speichern. Die auszuführende Hashing-Funktion beim PoC Verfahren ist die Shabal Funktion (Canteaut et al. 2008: 20ff). Im Vergleich zu dem SHA-256 ist dieses Verfahren deutlich langsamer und schwieriger. In Abbildung 4 wird der Aufbau einer Nonce gezeigt. Wie zu erkennen ist besitzt eine Nonce immer 8192 Hashwert, wobei immer zwei Hashwerte zu einem Scoop zusammengefasst werden. Jeder Scoop erhält in der Nonce eine Nummer von 0 bis 4095 und einen 64-Bit Wert gebildet aus zwei Hashwerten.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4 Aufbau einer Nonce in der Plot Datei (Andrew 2018)

Da die Plot Datei auf dem Rechner des Knotens gespeichert wird, ist die Größe der Datei und damit die Menge der verfügbaren Noncen abhängig vom verfügbaren Speicherplatz auf der Festplatte (Andrew 2018). Die Idee bei diesem Verfahren ist, das der Plotting Prozess, das heißt die Arbeit, die für das Validieren eines Blocks benötigt wird, nur ein einziges Mal verrichtet wird. Der Ablauf des zweiten Teils wird in Abbildung 5 gezeigt. Zuerst werden weitere Informationen über den aktuellen Block herangezogen. Dazu gehören die sogenannte „Generation Signature“ des letzten Blocks, das „Base Target“ und die „Blockheight“. Die „Blockheight“ gibt dabei die aktuelle Blockanzahl an. Der „Base Target“-Wert stellt die Schwierigkeit des aktuellen Blocks dar und wird aus den letzten 24 validen Blöcken gebildet.

Mit diesen Informationen bildet ein Knoten einen „Generation Hash“, aus welchem sich wiederum eine bestimmte Scoop-Nummer bildet. Im Folgenden werden die Scoop-Werte aller Nonces mit der aufgetretenen Scoop-Nummer mit einer neuen „Generation Signature“ gehasht und ergeben zusammen einen „Target“-Wert. Das Teilen dieses Wertes durch den „Base- Target“-Wert ergibt den „Deadline“-Wert. Der „Deadline“-Wert gibt die Zeit in Sekunden an, die vorübergehen muss, um als Knoten einen neuen Block zu validieren. Wenn in diesem Zeitraum kein anderer Teilnehmer einen kürzeren „Deadline“-Wert besitzt hat der Knoten das Recht den aktuellen Block zu validieren und eine entsprechende Entschädigung zu erhalten (Scott 2018; Andrew 2018; Quibus 2017).

Eine Implementierung dieses Konsensverfahren findet sich beispielsweise im Projekt Burst­Coin (Gauld et al. 2017).

[...]


1 Die „Follow the satoshi“ Subroutine ist eine komplexe Routine, welche eine pseudozufälligen Wert in Satoshi umwandelt. Satoshi ist dabei die kleinste Einheit im Bitcoin Ökosystem. Die zufällige Anzahl an Satoshis wird dann gleichmäßig an alle bisher geminten Satoshis, bzw. an die Adresse der aktuellen Besitzer verteilt. (Bentov et al. 2014: 5)

Ende der Leseprobe aus 32 Seiten

Details

Titel
Alternative Proof-of-Work-Konzepte in der Blockchain
Hochschule
Bayerische Julius-Maximilians-Universität Würzburg
Note
2,3
Autor
Jahr
2018
Seiten
32
Katalognummer
V974124
ISBN (eBook)
9783346321596
ISBN (Buch)
9783346321602
Sprache
Deutsch
Schlagworte
blockchain, proof of work, pow, proof of stake, pos, konsensmechanismus
Arbeit zitieren
Timothy Todd (Autor:in), 2018, Alternative Proof-of-Work-Konzepte in der Blockchain, München, GRIN Verlag, https://www.grin.com/document/974124

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Alternative Proof-of-Work-Konzepte in der Blockchain



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden