Konsens in der Blockchain Consensus-Modelle in der Übersicht

Von Mirco Lang

Anbieter zum Thema

Blockchains werden vor allem für Integrität und Konsistenz der verwalteten Daten geschätzt. Für deren Sicherstellung sorgen die Konsensmechanismen. Bekannt ist vor allem Bitcoins Proof of Work, aber es gibt einige Alternativen – hier ein Überblick.

Auch Blockchains sind nicht sicher vor Manipulationen, was aber durch Konsensmodelle verhindert werden kann.
Auch Blockchains sind nicht sicher vor Manipulationen, was aber durch Konsensmodelle verhindert werden kann.
(Bild: / CC0)

Die Blöcke einer Blockchain beinhalten Transaktionen und werden von einem der Teilnehmer der Blockchain hinzugefügt – der dafür anschließend entlohnt wird. Consensus-Modelle sorgen im Wesentlichen für zwei Dinge: Zum einen dafür, dass es nur ein Block es an die Kette schafft und somit alle Nutzer ein und dieselbe Datenbasis nutzen. Zum anderen wird verhindert, dass Nutzer mehrere unterschiedliche Blöcke „anbieten“, um die Wahrscheinlichkeit zu erhöhen, dass sie den nächsten Block anhängen – wofür sie schließlich entlohnt würden. So wird das System vor Forks und Manipulationen geschützt.

Vereinfacht könnte man also sagen, die Aufgabe eines Konsensprotokolls ist es, das Hinzufügen eines Blocks so aufwändig zu gestalten, dass es sich nicht lohnt, Ressourcen in das Erzeugen unterschiedlicher Blöcke zu stecken. Nutzer, die aktiv an der Konsensbildung teilnehmen, sollen so langfristig ihre Unkosten decken und eine angemessene Belohnung verdienen können – aber eben nur auf redliche, der Integrität und der Konsistenz des Systems dienende Art und Weise. Und hier gibt es nun sehr unterschiedliche Ansätze, um das Anfügen von Blöcken aufwändiger zu machen – Bitcoins Mining wird jedenfalls nicht das letzte Wort haben.

Proof of Work

Bitcoin als erste große Implementierung der Blockchain-Technologie war anfangs ein Paradies für Tech-Enthusiasten mit Pioniergeist: Der hier eingesetzte Consensus-Algorithmus Proof of Work (PoW) ermöglichte es jedem Privatanwender zu Hause mit der normalen Rechner-CPU und kurz darauf auch mit der Grafikkarten-GPU ein wenig Geld zu verdienen – durch das so genannte Mining.

Das Konzept von Proof of Work ist im Grunde ziemlich simpel: Um eine Liste von Transaktionen in Form eines Blocks anzufügen, muss der Nachweis geliefert werden, dass (aufwändige) Arbeit geleistet wurde. Bei PoW muss dafür ein kryptographisches Rätsel gelöst werden: Aus dem Block muss ein SHA256-Hash errechnet werden, der einem bestimmten Muster entspricht; etwa mit vier Nullen beginnt. Um das zu erreichen, werden den Blockdaten Zeichen angehängt, die so genannte Nonce, und so lange Hashes errechnet, bis dieser dem vorgegebenen Muster entspricht.

Bei Bitcoin spricht man hier von Mining, da mit jedem angehängten Block Bitcoins geschaffen werden, die der Miner als Belohnung bekommt. Dies findet kontrolliert alle 10 Minuten statt. An dieser Stelle wird auch die Analogie zum Goldsystem des traditionellen Finanzsystems deutlich: Goldsucher stecken Ressourcen (Mitarbeiter, Schürfanlagen) in das Schürfen von Gold, dessen Menge die vorhandene Geldmenge wiederspiegelt, und werden in Dollar dafür entlohnt – bei Bitcoin wird vor allem in Strom und mittlerweile auch Equipement investiert und die Menge der Blöcke korrespondier mit der vorhandenen Menge an Bitcoins.

Das erwähnte Paradies für heimische Krypto-Goldsucher ist allerdings längst passé: Für das Berechnen der Hashes hat sich spezialisierte Hardware etabliert, so dass das Mining mittlerweile durch recht wenige Teilnehmer in Form von Mining-Farmen, also speziellen Rechenzentren, erledigt wird. Da dies natürlich auch Manipulationen befürchten lässt, werden andernorts Alternativen diskutiert. Zudem wird auch der immense Stromverbrauch kritisiert.

Proof of Stake

Ethereum nutzt derzeit noch Proof of Work, soll in der nächsten Entwiclungsphase jedoch auf Proof of Stake (PoS) umgestellt werden – und der Grundgedanke dürfte auf Anhiebe wohl nicht jedem schmecken: Nicht wer mehr rechnet darf mit höherer Wahrscheinlichkeit den nächsten Block erstellen, was eben Geld und Einflussmöglichkeiten impliziert, sondern wer mehr Geld hat! Eine Diktatur der Reichen? Nicht ganz,

Bei Ethereums PoS-Umsetzung namens Casper sieht das Prozedere grob wie folgt aus. Im Gegensatz zum Bitcoin-System, werden keine Coins (hier Ether) geschaffen – die Menge ist vorn vorne herein festgelegt, insofern gibt es hier auch kein Mining. Das Gegenstück zum Miner, der Validator, produziert ebenfalls Blöcke und wird, sollte sein Block an die Blockchain angefügt werden, entsprechend in Ether entlohnt. Validatoren müssen einen Sicherheitspfand hinterlegen und die Wahrscheinlichkeit, den nächsten Block erzeugen zu dürfen, steigt mit der Höhe des Guthabens. Nichtsdestoweniger werden die jeweiligen Validatoren (pseudo-) zufällig ausgewählt, so dass nicht vorab ersichtlich ist, von wem der nächste Block kommen wird. Anschließend folgt die Abstimmung der allgemeinen Nutzerschaft, ob der Block hinzugefügt wird oder nicht.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Softwareentwicklung und DevOps

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Um zu verhindern, dass Validatoren mehrere unterschiedliche Blöcke erstellen und für jeden Transaktionsgebühren beanspruchen (Nothing-at-Stake-Problem), wird die Auszahlung hier daran gebunden, dass der Block auch tatsächlich der Chain hinzugefügt wird. Bei erstellten, nicht hinzugefügten Blöcken, verliert der Validator den Betrag, den er für einen hinzugefügten Block bekommen würde. So sollen manipulierte Blöcke ihren Reiz verlieren.

Proof of Elapsed Time

Proof of Elapsed Time (PoET) stammt von Intels Blockchain-Produkt SawtoothLake, das mittlerweile Teil des Open-Source-Projekts HyperLedger der Linux-Foundation ist. Die Funktionsweise von PoET ist im Grunde wunderbar simpel und elegant: In einer vertrauenswürdigen Laufzeitumgebung (Trusted Execution Environment/TEE), hier Intels Software Guard Extensions (SGX), läuft ein Lotterieverfahren, dass über Wartezeiten für vertrauenswürdige Funktionen einen zufälligen Gewinner ermittelt, der als so genannter Leader Blöcke kreiert.

Vorausgesetzt wird dabei natürlich eine Menge Vertrauen in Intel – wobei vermutlich auch weitere TEEs eingesetzt werden könnten, so sie denn akzeptiert werden. Letztlich soll durch PoET ein ähnliches System wie PoW realisiert werden – jedoch ohne den immensen Stromverbrauch. Kurz gesagt: Die Investition in Strom wird durch Vertrauen in eine gemeinsame TEE ersetzt.

Weitere Modelle

Es gibt weitere Modelle, die zwar meist nur bei einzelnen (kleineren) Projekten stattfinden, aber dennoch kurz erwähnt werden sollten. Zunächst gibt es mit Proof of Activity eine Mischung aus PoW und PoS: In diesem Szenario werden Blöcke ohne Transaktionen via PoW erzeugt und anschließend wird via PoS bestimmt, wer den Block vervollständigen darf. Dieses Verfahren spendiert der Blockchain eine zusätzliche Ebene der Dezentralisierung – kombiniert aber auch die potenziellen Probleme von PoW (Stromverbrauch) und PoS (Nothing-at-Stake).

Ein ganz wildes System ist das bisweilen erwähnte, aber nicht praktisch zum Einsatz kommende Proof of Burn: Hier werden Coins des Systems oder auch einer anderen Kryptowährung schlicht und ergreifend vernichtet, indem sie an eine entsprechende Adresse gesendet werden, die Beträge lediglich aufnehmen, jedoch nicht wieder abgeben kann. Wie bei PoS gilt hier: Wer mehr Geld ausgiebt, hat größere Chancen, Blöcke zu kreieren und folglich entlohnt zu werden.

Spannender ist das Konzept Proof of Capacity – der Name verrät es bereits: Hier wird nicht mit Coins oder Rechnerzeit für den Nachweis der Seriösität „bezahlt“, sondern mit Speicherplatz. Die Gemeinschaftsarbeit dreier Forscher der Universitäten Bochum und Warschau sowie des Institute of Science and Technology Austria führt auch gleich ein ganz stark vereinfachtes Beispiel für eine Nutzung abseits der üblichen Kryptowährungen auf: Ein Anbieter kostenloser Mail-Konten könnte als Absicherung gegen Nutzer, die hunderte von Fake-Accounts anlegen, ein gewisses Kontingent an Festplattenspeicher einfordern – was sich einfach überprüfen ließe, indem eine entsprechend große Datei darauf kopiert wird. Für einen normalen Nutzer wären 100 abgetretene Gigabyte vermutlich kein Problem – für einen Spammer, der Hunderte benötigt, würde es eine wenig rentable Angelegenheit.

Nochmal zusammenfassend: Über Konsensalgorithmen werden Hürden aufgestellt, um Manipulationen und doppeltes Kassieren von Belohnungen/Transaktionsgebühren durch Miner/Validatoren zu verhindern; zudem wird über ein Abstimmungsverfahren durch teilnehmende Nodes sichergestellt, dass sich netzwerkweit auf einen Block geeinigt wird.

(ID:44815188)