Das Bild zeigt die vielfältige Natur von Krypto und wie wir damit umgehen können.

Kryptografie & Konsensus  Algorithmus

Die Blockchain Technologie und die Entwicklung von Kryptowährungen und dessen Implementierung sind stehen derzeit im Rampenlicht und erhalten vielerlei Aufmerksamkeit. Wahrscheinlich habt ihr daher schon einige Fachbegriffe diesbezüglich gehört, wie Dezentralisierung, Peer-to-Peer, Mining, Algorithmus und so viele mehr. Dieser Artikel wird sich damit beschäftigen den Zusammenhang zwischen Krypotwährungen und Algorithmus aufzuzeigen.

Was ist ein kryptografischer Algorithmus?

Man könnte sagen, dass der kryptografische Algorithmus die Kryptowährung erst zu dem macht was sie heute ist. Diese Algorithmen werden für die Entschlüsselung und Verschlüsselung von eurer privaten zur öffentlichen Adresse verwendet. Ein wichtiger Aspekt hier ist dass diese Algorithmen nicht umkehrbar sind. Wenn ihr eure private Adresse eingebt und den kryptografischen Algorithmus verwendet, könnt ihr mehr als einfach eure öffentliche Adresse erhalten. In umgekehrter Reihenfolge ist es jedoch unmöglich, eure öffentliche Adresse einzugeben und dadurch zu erhoffen die private zu erhalten, glaubt uns, es wird nicht funktionieren, oder ihr wartet tausende Jahre darauf. Die kryptografischen Algortihmen kontrollieren also den Schwierigkeitsgrad der Blockchain. Sie machen es schwerer oder aber einfacher den Konsensus des Netzwerks zu erreichen. Die Algorithmen sind zusammen gesetzt aus einer oder mehreren Hash-Funktionieren.

Unterschied zwischen Krypto Algorithmus & Konsensus Algorithmus?

Wenn ein Problem gelöst werden soll, dann ist der Algorithmus nichts weniger als ein Anreihung von verschiedenen Regeln oder Schritten. Es ist wichtig euch klar zu machen, es gibt zwei verschiedene Formen des Algorithmus, zum einen die krytografische Variante und zum anderen der Konsensus Algorithmus. Beide Formen haben eine unglaublich wichtige Funktion in der Blockchain, jedoch auf unterschiedlicher Weise.

Zwei verschiedene Infografiken zum Verdeutlichen, dass man entweder den gleichen oder unterschiedliche Schlüssel zum entschlüsseln der Daten nehmen kann.

Was ist der Konsensus Algorithmus?

Der Konsensus Algorithmus ist der Kern der Kryptowährungen und erlaubt dem Netzwerk dezentralisiert aber gleichzeitig auch fair zu sein. Es gibt viele verschiedene Konsensus Algorithmen, alle zu unterschiedlichen Zwecken und mit unterschiedlichen Kriterien, die entscheiden welchen Konsensus sie erreichen wollen. Die zwei wohl bekanntesten und meist benutzten kennt ihr unter dem Namen „Proof of Work“ (PoW )und „Proof of Stake“ (PoS). Der Unterschied zwischen beiden ist, dass PoW dazu da ist, eine Einigung darauf geben muss, wer die meiste Arbeit verrichtet hat. Das bedeutet nicht viel weniger als, wer das mathematische Problem am schnellsten löst. PoS hingegen beschäftigt sich mit der Einigung dafür, wer den größten Anteil in der Blockchain hat.

Wofür braucht man nun aber eigentlich Algorithmen?

Ein Vergleich von Konsensus Algorithmen

Es kann keine Aussage dazu getroffen werden, welches nun der beste Konsensus ist. Neben den bereits genannten beiden Algorithmen gibt es zum Beispiel noch DPoS, Proof of Weight oder Proof of Authority. Wir klären hier welche Unterschiede bestehen und wofür welcher Algorithmus der beste ist. Ihr müsst immer beachten, dass jeder Algorithmus Vergleich natürlich vom Ziel, Beteiligte und Projektplänen vom Netzwerk abhängig ist. Bedenkt auch zusätzlich, dass sich jegliche Terminies schnell verändern, ein Algorithmus der gestern noch super war, kann heute die schlechteste Option der Blockchain sein. Haltet euch also up to date.

Algorithm Developed by Consensus PoW coins ASIC AMD GPU NVIDIA GPU INTEL CPU AMD CPU
Sha – 256 National Security Agency POW BTC, BCH ASIC miner 8 Nano Pro  N/A N/A N/A N/A
Ethash Vitalik Buterin PoA, PoSpac, PoS, PoW ETH,ETC Innosilicon A10 ETHMaster RX VEGA 64 RTX 2080 Ti Can’t load DAG Can’t load DAG
Scrypt Colin Percival POW LTC,NLG Innosilicon A6 LTCMaster N/A N/A N/A N/A
CryotoNight v8 Monero team POW XMR Asic – resistant RX VEGA 64 RTX 2080 Ti Xeon E7-8870 v3 Threadripper 2990WX
x11 Evan Duffield POW DASH Spondoolies SPx36 N/A N/A N/A N/A
Equihash Alex Biryukov & Dmitry Khovratovic POW Zcash Spondoolies SPx36 RX VEGA 64 (515 Sol/s) RTX 2080 Ti N/A N/A
Blacke256 R14 J-P Aumasson & Luca Henzen & Willi Meier POW Decred MicroBT Whatsminer D1 N/A N/A N/A N/A
Blake2b NebulousINC POW SIA StrongU STU-U2 N/A N/A N/A N/A

FAQs

  • Was ist eine Hash-Funktion?

    Die Infografik erklärt was eine Hash-Funktion ist und wie sie funktioniert.

    Hash-Funktionen sind im Grunde genommen mathematische Funktionen, die jede Art Daten für Einnahme nehmen, egal ob Buchstaben oder Nummern, und leiten diese in spezifische Outputs um. Zum Beispiel, die Hash-Funktion md5 formt sie in einen 32 Charakter Output um, unabhängig davon was der Input war. Bei Kryptowährungen sind Hash-Funktionen in einem kryptografischen Algorithmus eingebunden. Zwei gute Beispiele sind hier zum einen der Bitcoin SHA-256 krypto Algorithmus, welcher die Hash-Funktion SHA-256 umfasst. Zum anderen gibt es den DASH X11 Algorithmus, der, widererwartend 11 Hash-Funktionen (unter anderem: blake, bmw, groestl oder keccak) umfasst.

  • Was ist die “Byzantine Fault Tolerance (BFT)” und das „Byzantine Generals’ Problem“?

    Ein bekanntes Problem in der Blockchain und dem dezentralisierten Netzwerk bezieht sich meist auf das „Byzantine Generals´ Problem“. Stellt euch die folgende Situation vor: es gibt eine Gruppe von byzantine Generalen, sie stehen vor einer Stadt und entscheiden ob sie angreifen sollen oder nicht. Jeder General befehlt eine Armeeformation, gemeinsam müssen sie einen Konsensus erreichen, der festlegt, was der eigentlich Angriffsplan ist. Allerdings besprechen sie dies nur durch Boten. Es wird noch komplizierter wenn ihr bedenkt, dass einge der Generale und ebenso manche der Boten eine Sabatoge des Konsensus planen. Um dieses Problem zu lösen und dem Konsensus zuzustimmen müssen mindestens zwei dittel der Generale loyal sein. Zurück zur Blockchain-Welt – zu sagen, das ein System die „Byzantine Fault Toleranz“ besitzt bedeutet, dass das System auch bei Ausfall oder Ungleichheit der Information bestehen und dem Konsensus angehören.

  • Was ist ein “Double-Spent” Problem?

    Wenn wir dahin zurück schauen, als Gold noch eine Form der Währung war. Erinnert ihr euch, wenn man zu damaligen Zeiten mehr Gold haben wollte, musste man es in eine Bergwerk minen. Das hieß allerdings nicht, dass der Akt selbst zum Erfolg führte. Damals war das eine gute Art und Weise sicher zu gehen, die Währungszirkulation kontrollieren zu können. Einige hundert Jahre später, zurück in der digitalen Welt wo nun auch Währungen digital sind. Das Problem hier ist, es gibt keinen Mechanismus, der die Währungszirkulation kontrolliert, das bedeutet im Gegensatz zu Gold, wo ihr nicht einfach zu Freunden gehen konntet und dessen Gold kopieren konntet, mit digitalem Geld könnt ihr das durchaus sehr einfach tun. Man könnte Daten kopieren und somit neues Geld “produzieren”, das bring uns zum Problem des „double Spendings“. Hier kommt erneut der Algorithmus ins Spiel. Er ist dazu da um zu verhindern, dass Coins existieren, die eigentlich nicht existieren können. Beim Proof of Work Netzwerk zum Beispiel ist die Komplexität des mathematischen Problems angepasst auf jede X Nummer des Blocks. Der Grund dafür ist, sicher zu stellen, dass eine künstliche Kontrolle über die Geldmenge und allen Angehörigen des Netzwerks bestimmt und somit kein Geld einfach kopiert werden kann.

.