Mit dem rasanten Aufstieg der Kryptowährungen in den letzten Jahren sind heutzutage nicht nur digitale Währungen wie Bitcoin oder Ethereum international bekannt – auch die Diskussion über deren Konsensmechanismen hält langsam Einzug in die Mitte der Gesellschaft. Dabei sind der Proof of Work (PoW) oder Proof of Stake (PoS) nicht die einzigen Arten von Konsensmechanismen, denn es gibt etliche mehr, wobei die wichtigsten und deren Eigenschaften in diesem Artikel vorgestellt werden.

Definition von Konsens

Was ist mit Konsens überhaupt gemeint? Der Konsens – genauer gesagt der Konsensmechanismus – ist eine systemrelevante Komponente, ohne die eine Blockchain in der Regel nicht existieren kann. Er treibt de facto Blockchain-Ökosysteme an und sorgt für ihre Sicherheit. Dabei spielen Dezentralisierung, Transaktionssicherheit und Vertrauen zwischen unbekannten Netzwerkteilnehmern (Nodes) eine entscheidende Rolle. All diese genannten Charakteristiken werden dabei durch das Vorhandensein von Konsensmechanismen ermöglicht.

Somit kann ein Konsens vereinfacht gesagt als die Einigung einer Gruppe von Akteuren über ihren gegenseitigen Status durch gemeinsame Zusammenarbeit verstanden werden. Im Kontext der Blockchains ist der Konsens ein Verfahren, bei dem sich die Teilnehmer eines Blockchain-Netzwerks über den aktuellen Zustand der Daten im Netzwerk einigen. Letztendlich sind es die Konsens-Algorithmen, die Zuverlässigkeit und Vertrauen in Blockchain-Systemen schaffen – zwei Grundvoraussetzungen für die Integrität einer Blockchain.

Grundsätzlich unterscheidet sich der Konsens von zentralisierten Netzwerken zu dezentralen Projekten signifikant. Während der Konsens bei ersteren relativ leicht zu erreichen ist, da eine zentrale bzw. leitende Behörde oder Stelle für die Validierung von Transaktionen und den Schutz von Aufzeichnungen zuständig ist, ist dies bei dezentralen Systemen aus mehreren Gründen weit weniger einfach.

Konsens in der Blockchain

Bei einer Blockchain handelt es sich vereinfacht ausgedrückt um Daten, die von einem Netzwerk von Computern verarbeitet und aufgezeichnet werden. Diese arbeiten zusammen, um die Authentizität und Sicherheit der Datentransaktionen zu gewährleisten. D.h. eine Blockchain funktioniert durch das Zusammenführen von Datenblöcken, und das Wesen des Konsenses besteht darin, sicherzustellen, dass jeder Block, der der Chain (Kette) hinzugefügt wird, die einzig richtige Version ist, auf die sich alle Netzwerkteilnehmer (Nodes) im System geeinigt haben. Dies ist ein wesentliches Merkmal des dezentralen Charakters der Blockchain und unterscheidet sich signifikant von zentralen Systemen.

Zu den Grundregeln für den Konsens in einer Blockchain gehören:

  • Das Ziel, eine Einigung zu erzielen
  • Zusammenarbeit
  • Kooperationsbereitschaft 
  • Gleichberechtigung jedes Nodes
  • Obligatorische Beteiligung jedes Nodes am Prozess

Aber wie kann wirklich sichergestellt werden, dass Transaktionen in einem dezentralen System auch tatsächlich verifiziert und sicher sind, da es ja keine Zentralität gibt, die die Kontrolle über das System ausübt?

Die Antwort darauf geben verschiedene Algorithmen, welche einen so genannten Konsens zwischen den vertrauenswürdigen Einheiten erreichen und dabei sicherzustellen, dass sowohl die Protokollregeln eingehalten als auch unethisches Verhalten verhindert wird. 

Mit Hinblick auf eine Blockchain kann folglich ein Konsens-Algorithmus, auch Konsens-Mechanismus, -Modell oder -Protokoll genannt, als eine Art System verstanden werden, welches verwendet wird, um eine gemeinsame Vereinbarung über den wahren Zustand der Blockchain in Echtzeit zu erreichen. Obwohl es – wie bereits aufgeführt – verschiedene Bezeichnungen gibt, ist in der Regel immer dasselbe gemeint.

Ein solcher Mechanismus stellt dabei sicher, dass alle Knoten (Nodes) des Blockchain-Netzwerks synchronisiert sind und dass Transaktionen authentifiziert und gesichert werden. Sobald sich die Knoten über die Legitimität und Transparenz der Transaktion einig sind, wird sie genehmigt und in der Blockchain dauerhaft gespeichert. Anschließend bleibt der Block für immer dort verankert und wird fester Bestandteil der Blockchain.

Der Konsensalgorithmus garantiert aber nicht nur die Sicherheit der gesamten Blockchain, sondern trägt insbesondere dazu bei, Vertrauen zwischen fremden Nodes in dem dezentralen Netzwerk aufzubauen. Dies wird dadurch erreicht, dass der Algorithmus entscheidet, welchen Netzwerkteilnehmern vertraut wird, um Transaktionen zu validieren und zu ermöglichen.

Warum ist die Art des Konsensmechanismus wichtig?

Warum sollten Programmierer, Anleger oder Kryptointeressierte über die Unterschiede zwischen den Blockchain-Konsensalgorithmen im Wesentlichen Bescheid wissen? Der Grund dafür ist, dass diese Mechanismen das eigentliche Herzstück der Blockchain-Technologie darstellen und die wichtigsten Leistungsindikatoren, wie beispielsweise Sicherheit oder Geschwindigkeit von der Art des Konsensalgorithmus abhängen. Insofern stellt der Konsensmechanismus das Rückgrat eines dezentralen Protokolls dar und ist folglich von entscheidender Bedeutung verstanden zu werden.

Obwohl das Proof of Work (PoW)-Konsensmodell wegen Bitcoin oder Ethereum zu den bekanntesten gehört – da beide Coins auf diesen Ansatz basieren – ist er nicht automatisch der beste. Viele weitere, teils fortschrittlichere Mechanismen werden neben dem Proof of Work (PoW) mittlerweile nicht nur heiß diskutiert, sondern bereits in neueren Projekten angewendet. Die Gründe hierfür sind unterschiedlich. 

Aus diesem Grund werden als nächstes grundlegende Informationen und Daten zu verschiedenen Konsensmechanismen bereitgestellt und verschiedene Möglichkeiten der Einigung und Konsensbildung aufgezeigt.

Nakamoto-Konsens

Das sogenannte Nakamoto-Konsensprotokoll wird in Fachkreisen als die Mutter aller Blockchain-Konsensverfahren angesehen und wurde 2009 von Satoshi Nakamoto als neues Mittel zur Überprüfung der Authentizität eines Blockchain-Netzwerks und zur Verhinderung von Doppelspenden entwickelt und in Bitcoin implementiert. Es handelt sich dabei um einen byzantinischen, fehlertoleranten Konsensalgorithmus, der in Verbindung mit dem Proof of Work (PoW) die Bitcoin-Blockchain steuert.

Hintergrund

  • Byzantinische Fehlertoleranz (BFT) (engl. byzantine fault tolerance) ist ein Zustand, in dem ein dezentrales System trotz möglicher böswilliger Akteure und Netzwerkunvollkommenheit fehlertolerant bleiben kann. 

  • Proof of Work (PoW) hingegen bezieht sich auf einen kryptografischen Mechanismus, bei dem Schürfer – die sogenannten Miner – gegeneinander antreten, um komplexe Rechenaufgaben zu lösen. Hierdurch verdienen sie sich das Recht, einen neuen Block zu validieren und eine „Blockbelohnung“ zu erhalten. Diese monetäre Belohnung ist ein Anreiz für die Miner, sich an die Netzwerkregeln zu halten und ehrlich zu operieren, während die Teilnahmekosten in Form von insbesondere Rechenleistung sie wirtschaftlich davon abhalten, das Bitcoin-Netzwerk anzugreifen. Dadurch soll die Sicherheit der Blockchain untermauert und die Integrität gewahrt werden. Durch die Kombination von BFT und PoW versuchte Nakamoto kurz gesagt sowohl einige Probleme mit der Skalierbarkeit zu umgehen als auch gleichzeitig potentielle unehrliche Akteure abzuschrecken.

Zusammenfassend werden beim Nakamoto-Konsens in der Regel unter anderem die folgenden drei Konstruktionsentscheidungen getroffen:

  • Byzantinisch fehlertolerant – Netzwerke sind in der Lage, ihren Betrieb fortzusetzen, selbst wenn einige Knoten (Nodes) ausfallen oder böswillig handeln.

  • Synchron – Daten werden innerhalb einer bestimmten Zeit übermittelt.

  • Probabilistisch – die Netzwerkteilnehmer einigen sich auf die Wahrscheinlichkeit, dass der Wert korrekt ist.

Folgerichtig setzte die Schaffung des Nakamoto-Konsenses vor über zehn Jahren die Ausgangslage für die Entstehung vieler neuer Konsensalgorithmen, darunter Proof of Stake (PoS), Proof of Authority (PoA), Proof of Reputation (PoR) und Proof of Importance (PoI).  

Proof of X

Die Idee hinter dem PoX-Konsens besteht vereinfacht gesagt darin, einige knappe Ressourcen X zu verwenden, an die potentielle böswillige Angreifer nicht ohne weiteres gelangen können. Auf diese Weise soll ein System auf dezentrale und erlaubnisfreie Weise sicher bleiben. Normalerweise funktioniert das durch das Privileg, Transaktionen zu validieren und neue Coins oder Token zu schürfen. Dabei müssen aber die Knoten in einem PoX-Netzwerk nachweisen, dass sie X Kriterien erfolgreich erfüllt haben. In der Regel ist dieser Prozess mit einer Art von Gegenleistung verbunden, beispielsweise in Form von Rechenleistung beim PoW oder eingesetzte (gestakte) Kryptowährungen beim PoS.

Beide Ansätze unterscheiden sich zwar in der Art der Umsetzung, das Ziel ist aber immer dasselbe – nämlich als Anreize für Miner zu dienen, ehrlich gegenüber dem System zu bleiben. Grundsätzlich können Netzwerkteilnehmer beim PoX beitreten und austreten, wann immer sie wollen. Der Fokus liegt auf der Verlässlichkeit, d.h. ein Peer kann immer neue Blöcke produzieren, und auf Kosten der Sicherheit, d.h. eine getroffene Entscheidung kann rückgängig gemacht werden. Generell sind PoX-Mechanismen selbsterhaltend, da die Nodes einen Anreiz haben, das Netzwerk aufrechtzuerhalten und die Zuverlässigkeit zu wahren.

Klassischer Konsens

Beim klassischen Konsens hingegen wird der Konsens durch Abstimmung erreicht. Das bedeutet, dass diese Protokolle Transaktionen schneller als der oben beschriebene Nakamoto- und PoX-Konsens bestätigen, da die Größe des Konsensnetzwerks festgelegt ist und Fortschritte erzielt werden können, sobald die erforderlichen Stimmen vorliegen. 

Einige nennenswertes Beispiel für einen klassischen Konsens sind:

  • Praktische byzantinische Fehlertoleranz (pBFT) (engl. Practical Byzantine Fault Tolerance)

  • Delegierte byzantinische Fehlertoleranz (dBFT) (engl. Delegated Byzantine Fault Tolerance)

Zweiterer wurde 2014 im Rahmen des NEO-Projekts vorgeschlagen. Im Gegensatz zu pBFT, das Autoritätsdienste für die Auswahl des Anführers erfordert, ermöglicht das dBFT-Abstimmungssystem eine groß angelegte Beteiligung, ähnlich wie beim delegierten Proof of Stake (DPoS). Das allgemeine Konsensverfahren ist dem von pBFT sehr ähnlich, der Unterschied liegt aber in der Art und Weise, wie die Stimmen gezählt werden. In dBFT ist das Gewicht der Stimme proportional zur Anzahl der Token, die die Teilnehmer zum Zeitpunkt der Abstimmung besitzen, wobei die Teilnehmer ihre Kryptowährungen an vertrauenswürdige Vertreter delegieren können. Dies verbessert einerseits die Leistung, bedeutet aber auch andererseits, dass das System aufgrund dieser zusätzlichen Repräsentationsebene im Laufe der Zeit stärker zentralisiert werden könnte. Ein Nachteil dieser Methode ist auch, dass gewählte Delegierte nicht mehr anonym sein können, d.h. sie operieren unter echten Identitäten auf der NEO-Blockchain.

Avalanche 

Avalanche ist ein nennenswertes Beispiel hinsichtlich eines revolutionären Konsensmechanismus. Das Avalanche-Whitepaper wurde Mitte Mai 2018 anonym von einem Team veröffentlicht, das sich nur als Team Rocket identifizierte. Später wurde AVA Labs gegründet, um den Token Avalanche (AVA) zu entwickeln. Das Team Rocket bezeichnete das Konsensprotokoll als „neuartige metastabile Konsensprotokollfamilie für Kryptowährungen“ und beschrieb es als „eine neue Familie von führerlosen byzantinischen Fehlertoleranzprotokollen, die auf einem metastabilen Mechanismus aufbauen“.

D.h. dass Avalanche wiederholte zufällige Unterabstimmungen für die Abstimmung nutzt, um einen Konsens zu erreichen. Jeder Knoten (Node) muss eine bestimmte Anzahl von Nachbarn abfragen, um deren Zustände zu überprüfen und festzustellen, ob sie mit der Mehrheit übereinstimmen. Ist dies nicht der Fall, ändern sie ihre Zustände entsprechend der Mehrheit. Der Prozess wiederholt sich immer wieder, so dass schließlich das gesamte Netzwerk langfristig zu einem allgemeingültigen Ergebnis kommt.

Avalanche (AVA) kann übrigens noch dieses Jahr auf der BSDEX gehandelt werden.

IOTA

Als zweites Beispiel ist IOTA zu nennen, welches im Jahr 2015 gegründet wurde. IOTA gehört zu den ersten Coins, die die Verwendung eines gerichteten azyklischen Graphen (DAG) als zugrundeliegende Datenstruktur für eine Distributed-Ledger-Technologie (DLT) anstelle einer Blockchain vorschlugen.

Die aktuelle Version von IOTA verwendet ein Protokoll namens Tangle, welches wiederum eine DAG-basierte Datenstruktur nutzt, um den Transaktionsgraphen zu bilden, anstatt Transaktionen in verkettete Blöcke zu gruppieren.

Es macht die Rolle der Miner redundant und verlangt lediglich vom Benutzer, dass er zwei vorherige (unbestätigte) Transaktionen verifiziert, wenn er neue Transaktionen an das Netzwerk senden will. Der Konsens basiert folglich auf lokalen Informationen und erfordert keine Interaktion mit dem gesamten Netzwerk. Stattdessen wird sie über einen gewichteten Random-Walk-Prozess erreicht, der Monte-Carlo Markov Chain (MCMC) genannt wird. Leider ist das Netz bis heute auf einen zentralen Koordinator angewiesen und das Projekt kann nicht klarlegen, wie ein Konsens in einer dezentralen Umgebung erreicht werden soll.

Für das Jahr 2022 hat die IOTA-Stiftung deshalb „Coordicide“ bekannt gegeben, um das Protokoll zu überarbeiten und den zentralen Koordinator zu entfernen. Dabei wurden zwei Konsenslösungen vorgeschlagen: der schnelle probabilistische Konsens (FPC) und der zelluläre Konsens (CC). Beide Lösungen gehören zur Klasse der führerlosen Konsensierung. Insofern bleibt abzuwarten, wie die Entwicklung von IOTA bis Ende 2022 voran kommt.

Konsens und Skalierung der Blockchain

Dies war nun ein grundsätzlicher Überblick über die am häufigsten verwendeten Konsensmechanismen – wenn auch überaus theoretisch und fachspezifisch. Generell ist eine deutliche Entwicklung im Feld der Konsensmechanismen zu erkennen, vom ursprünglichen Konzept zu schnelleren und agileren Versionen, die bei der Skalierung von Blockchains für höhere Geschwindigkeiten und größere Netzwerke helfen sollen. Aus diesem Grund werden im nächsten Abschnitt noch konkret die gängigsten Konsensmechanismen inklusive ihrer Vor- und Nachteile sowie bekannte Blockchains, in denen sie eingesetzt werden, vorgestellt. 

Eine detaillierte Übersicht der am häufigsten verwendeten Konsensmechanismen:

Die momentan am häufigsten verwendeten Konsensmechanismen sind Proof of Work (PoW), Proof of Stake (PoS), Delegated Proof of Stake (DPoS), Proof of Authority (PoA) und Proof of History (PoH). Der folgende Überblick zeigt, wie sie sich voneinander unterscheiden und wie sie sich auf die Arbeit von Blockchain-basierten Plattformen unterschiedlich auswirken.

Proof of Work

Proof of Work ist der älteste Algorithmus, der zusammen mit der allerersten, von Satoshi Nakamoto geschaffenen Blockchain entstanden ist. Dieser Konsensmechanismus stützt sich ausschließlich auf Miner, die als Knotenpunkte fungieren. Sie treten gegeneinander an, um komplexe kryptografische Rechenaufgaben zu lösen, und derjenige, dem dies zuerst gelingt, erhält das Recht, den nächsten Block zu schürfen. Darüber hinaus wird der Gewinner mit einer Blockbelohnung in Form neu geprägter Kryptowährungen belohnt.

Vorteile

Der offensichtlichste Vorteil betrifft die Miner selbst. Obwohl die Rechenaufgaben, die sie lösen müssen, äußerst komplex sind und nur der erste Schürfer die Blockbelohnung erhält, haben dennoch alle die Chance, Krypto-Belohnungen zu verdienen.

Ein weiterer großer Vorteil ist der Schutz vor Hackerangriffen. Da dieses Konsensmodell sehr viel Rechenleistung und finanziellen Aufwand erfordert, ist es für potentielle böswillige Akteure schwierig, dem System zu schaden. Da der Proof-of-Work-Konsens es zudem fast unmöglich macht, einen Block zu verändern, können Teilnehmer sicher sein, dass die Authentizität und Rückverfolgbarkeit jeder Transaktion erhalten bleibt.

Nachteile

Da die Blockchain-Technologie immer fortschrittlicher wird und es immer schwieriger wird, einen Hash zu lösen, benötigt der gesamte Prozess im Laufe der Zeit immer mehr Rechenleistung. Folglich müssen die Miner spezielle Hardware verwenden, die zum einen teuer ist und zum anderen vor allem sehr viel Energie verbraucht. Es verwundert also nicht, warum immer mehr Kritiker des PoW den Konsensmechanismus als umweltschädlich stigmatisieren, auch wenn dabei nicht berücksichtigt wird, dass ein Großteil der Energie mittlerweile aus erneuerbaren Energien stammt.

Ein weiteres Problem ist, dass dieser Konsensmechanismus mit langsamen Transaktionsgeschwindigkeiten verbunden ist. Es kann bei Bitcoin mittlerweile mehr als zehn Minuten dauern, einen Block zu validieren und eine Transaktion zu genehmigen. In der Zwischenzeit sind auch die Transaktionsgebühren ziemlich hoch.

Blockchains

Neben Bitcoin und Ethereum setzen auch Blockchains wie Litecoin, Monero und Decred auf den PoW-Algorithmus. An dieser Stelle ist es auch erwähnenswert, dass Ethereum derzeit von Proof of Work auf das Proof of Stake-Konsensmodell umstellt, um die Blockchain schneller, billiger und umweltfreundlicher zu machen.

Proof of Stake (PoS)

Der PoS-Konsensalgorithmus ist eine sehr beliebte und weit verbreitete Alternative zum PoW-Ansatz. Bei diesem Mechanismus ist kein Mining erforderlich, aber es müssen Coins oder Token von den Nodes eingesetzt werden, um am Netzwerk teilnehmen zu können.

Vorteile

Beim Proof of Stake (PoS) müssen die Validierer keine teure Hardware kaufen, sondern können einfach ihren normalen PC benutzen. Folglich können es sich mehr Menschen leisten, als Knotenpunkte (Node) zu agieren. Dabei gilt, desto mehr Knotenpunkte, desto stärker die Dezentralisierung. Folglich ist der Konsensprozess auch viel energieeffizienter, da kein aufwändiges Mining notwendig ist.

Proof of Stake ermöglicht auch immer schnellere Transaktionen. So liegt die Transaktionsgeschwindigkeit von Ethereum bei durchschnittlich 15 Transaktionen pro Sekunde (TPS), während das PoS-basierte Flow über 1.000 Transaktionen pro Sekunde und die Avalanche-Blockchain mehr als 4.500 TPS schafft. Hierbei ist es wiederum erwähnenswert, dass Ethereum, wenn es aufgerüstet und vollständig auf PoS umgestellt wird, voraussichtlich die Transaktionsgeschwindigkeit von 100.000 TPS erreichen soll. Ob dies wirklich so kommt, bleibt abzuwarten.

Nachteile

Obwohl jedes PoS-betriebene Blockchain-Protokoll unterschiedliche Regeln und Bedingungen hat, verlangen die meisten von den Validierern eine Mindestmenge an Kryptowährungen für einen bestimmten Zeitraum aufzubewahren. Während dieses Zeitraums ist es egal, was mit der Kryptowährung passiert – sie kann im Preis fallen oder in die Höhe schießen – de facto können sie nicht „entstakt“ oder gehandelt werden. D.h. die Coins respektive Token unterliegen einer sogenannten Sperrfrist, deren Länge sich unter den Projekten unterscheidet und erst nach Ablauf dieser Sperrfrist stehen die eingesetzten Kryptowährungen wieder zur Verfügung.

Ein weiteres Problem ist, dass Validierer mit größeren Einsätzen mehr Gewicht im Netzwerk haben, so dass sie einen übermäßigen Einfluss auf die Validierung von Transaktionen haben können. Dabei besteht die Gefahr einer schleichenden Zentralisierung.

Blockchains

Flow, Cardano, Polygon und Tezos gehören zu den Blockchains, die das Proof-of-Stake-Konsensprotokoll verwenden. Diese Plattformen sind in der Krypto-Community sehr beliebt, da sie skalierbar und nachhaltig sind. Insbesondere Polygon und Tezos gelten ihrerseits als energieeffiziente und umweltfreundliche Blockchains.

Delegated Proof of Stake

Der Delegated Proof of Stake-Algorithmus kann als eine erweiterte Version des Proof of Stake-Mechanismus verstanden werden. Das Konzept des Einsetzens von Coins oder Token und der Auswahl von Validierern im Verhältnis zu ihren Mitteln ist hier immer noch dasselbe. Der Hauptunterschied liegt in der Implementierung des neuen demokratischen Abstimmungssystems mit zwei Akteuren – vereinfacht ausgedrückt den Wählern und den Delegierten. Die Wähler sind diejenigen, die Coins oder Token setzen, und die Delegierten sind diejenigen, die von den Wählern gewählt werden, um Transaktionen zu validieren. Die Teilnahme der Delegierten am Abstimmungssystem hängt direkt von ihrem Ruf ab. Wenn ein gewählter Delegierter ineffiziente Leistungen erbringt oder einen Fehler macht, wird er ausgeschlossen und ersetzt.

Vorteile

Einer der Hauptvorteile des DPoS-Systems besteht darin, dass die Echtzeitabstimmung eine kontinuierliche Überwachung der Netzwerksicherheit ermöglicht. Sobald die Wähler böswillige Aktivitäten feststellen, wählen sie den verdächtigen Delegierten sofort ab. Selbst wenn sich der Delegierte immer einwandfrei verhalten hat, kann er jederzeit aus dem Netz ausgeschlossen werden.

Was den Energieverbrauch angeht, so ist DPoS sogar noch energieeffizienter und kostengünstiger als PoS. Die Verwendung des Delegated Proof of Stake-Mechanismus wirkt sich auch positiv auf die Geschwindigkeit der Transaktionsbestätigung und -ausführung aus. DPoS-basierte Blockchains führen zwischen 2.000 und 8.000 Transaktionen pro Sekunde durch.

Nachteile

Obwohl das DPoS-System für seine dezentralen Funktionen und seinen demokratischen Ansatz von Fachkreisen und Usern gelobt wird, besteht dennoch die Möglichkeit, dass das Netzwerk zunehmend zentralisiert werden könnte. Dies könnte geschehen, wenn die Delegierten beschließen, ihre Anstrengungen zu bündeln und sogenannte Kartelle bilden. In diesem Fall würde die Überprüfung von Transaktionen von einem kleinen Kreis von Personen abhängen, was das Netzwerk einseitig und anfällig für böswillige Handlungen machen würde. Es könnten aber auch Entscheidungen hinsichtlich der mittel- und langfristigen Ausrichtung zu Ungunsten des Protokolls getroffen werden, da die Whales anderweitige Ziele verfolgen.

Das liegt daran, dass Teilnehmer mit einer größeren Anzahl von gesetzten Coins oder Token schlichtweg mehr Macht haben. Wenn sie beschließen, diese Macht zu missbrauchen, wirkt sich dies negativ auf den Betrieb des gesamten Netzwerks aus.

Ein weiteres Problem ist die Sicherheit des Netzes. Es liegt auf der Hand, dass ein gutes Blockchain-Netzwerk eine große Zahl engagierter Nutzer benötigt. Je weniger Personen für die Aufrechterhaltung des Netzwerks verantwortlich sind, desto einfacher ist es, einen 51%-Angriff zu organisieren – den Angriff, der möglich ist, wenn eine Person oder eine Gruppe von Personen die Kontrolle über mehr als 50% der Blockchain-Hash-Power erlangt.

Blockchains

Blockchains wie Tron, Steem, EOS und WAX arbeiten auf der Grundlage des DPoS-Konsensmechanismus. Alle diese Blockchains sind äußerst nachhaltig und in Bezug auf die Transaktionsgeschwindigkeit sehr leistungsfähig.

Die WAX-Blockchain, die häufig für die Schaffung von NFT-Marktplätzen und die Durchführung von Blockchain-basierten Spielen verwendet wird, erreicht dabei mehrere Tausend Transaktion pro Sekunde.
Nach Schätzungen kann die EOS-Blockchain bis zu 4.000 Transaktionen pro Sekunde durchführen. EOS gilt auch als kohlenstoffneutrale Blockchain, da sie knapp 20 Tausend Mal weniger Energie verbraucht als Ethereum und rund 70 Tausend Mal energieeffizienter ist als Bitcoin.

Proof of Authority (PoA)

Proof of Authority ist ein Algorithmus, der sich vor allem für private Blockchain-Netzwerke eignet. Bei diesem Mechanismus setzen die Validierer nicht auf Coins, sondern auf ihre eigene Identität und ihren Ruf. Da die Menschen sich das Recht verdienen müssen, Validierer zu werden, und ihre wahre Identität nachweisen müssen, haben sie ein Interesse daran, ihren Ruf zu wahren, indem sie effektiv arbeiten und sich an strenge Regeln halten.

Der Algorithmus wählt nur eine begrenzte Anzahl von Knoten aus, die als einzige für die Validierung von Transaktionen, die Erstellung von Blöcken und die Wartung des Netzwerks zuständig sind. Gleichzeitig müssen die Prüfer das Netz nicht ständig überwachen, da sie stattdessen eine spezielle Software verwenden.

Vorteile

Der PoA-Algorithmus benötigt zudem eine relativ geringene Rechenleistung, so dass keine teure Hardware gekauft werden muss und der Konsens energieeffizient bleibt. Ein weiterer Vorteil für die Validierer besteht darin, dass sie zwar ihre Identität preisgeben und Dokumente vorlegen müssen, die Teilnahme am Netzwerk ihnen aber echte Macht und Belohnungen verschafft.

Für Unternehmen ist dieser Konsensalgorithmus auch eine sichere Option, da sie sich auf natürliche (echte) Menschen verlassen, deren Ruf auf dem Spiel steht. Die Wahrscheinlichkeit von Angriffen ist ebenfalls gering, da alle Validierer überprüft werden, bevor sie Autorität erlangen und Validierer werden.

Schnelle und vorhersehbare Transaktionszeiten sind ein weiterer Vorteil, den PoA bietet. Im Durchschnitt dauert es etwa fünf Sekunden, um einen neuen Informationsblock zu erstellen und hinzuzufügen.

Nachteile

Der erste Nachteil ist eigentlich ein Vorteil für die Plattformbetreiber, aber ein Nachteil für die Validierer. PoA-basierte Systeme erlauben nur Personen mit einem guten Ruf die Teilnahme am Netzwerk, so dass es für eine normale Person nicht so einfach und wahrscheinlich sogar unmöglich ist, ein Validator zu werden.

Auch der Grad der Dezentralisierung ist fraglich. Ein PoA-basiertes System impliziert, dass das Netzwerk von einer kleinen und begrenzten Anzahl von Validierern gepflegt wird, was der Idee der Dezentralisierung widerspricht. Aus diesem Grund wird der Proof of Authority-Konsens hauptsächlich für private Blockchain-Netzwerke, beispielweise innerhalb Unternehmen, verwendet.

Blockchains

Das POA-Netzwerk ist die erste öffentliche Plattform mit dem Proof of Authority-Konsens auf der Grundlage des Ethereum-Protokolls. Dieses Netzwerk bietet einen Open-Source-Rahmen für Smart Contracts.

Microsoft Azure verwendet den PoA-Mechanismus in seinem von Ethereum betriebenen Cloud-Computing-System. Die Azure-Blockchain ist in der Lösung für GE Aviation implementiert. Die Lösung zielt darauf ab, die Verfolgung von Flugzeugteilen zu rationalisieren und Ineffizienzen zu reduzieren, die für das Lieferkettenmanagement typisch sind.

Proof of History (PoH)

PoH ist einer der jüngsten Konsensalgorithmen. Dieser Mechanismus kann buchstäblich als eine Uhr für die Blockchain bezeichnet werden. PoH stellt dabei einen eingebauten Synchronisationsmechanismus dar, der das berüchtigte Uhrenproblem angeht. Dabei geht es darum, dass Knoten in vielen dezentralen Netzwerken auf externe Informationsquellen angewiesen sind, um bei der Validierung von Transaktionen einen „mittleren“ Zeitstempel zu vergeben. Der PoH-Algorithmus bietet eine interne Uhr, die für alle Knoten im Netzwerk immer die gleiche Zeit anzeigt.

Vorteile

In einer typischen Blockchain-Infrastruktur werden die Blöcke nacheinander verbunden, und es dauert eine Weile, bis eine Bestätigung vorliegt, bevor man weitergeht. Mit PoH muss nicht auf die sequentielle Blockproduktion gewartet werden, was den Prozess der Transaktionsüberprüfung erheblich beschleunigt.

Folglich ermöglicht der Proof of History auch einen hohen Transaktionsdurchsatz – bis zu 65.000 Transaktionen pro Sekunde. Gleichzeitig werden die Transaktionskosten sehr gehalten.

Darüber hinaus macht der PoH-Algorithmus den Rückgriff auf externe Quellen für Zeitstempel überflüssig. Der Wegfall der Dienste von Drittanbietern ist für jedes verteilte System von Vorteil, da es Betriebszeit und -kosten spart.

Nachteile

Vergleicht man beispielsweise Proof of History mit Proof of Stake, so stellt man fest, dass man für die Validierung in einem PoS-basierten Netzwerk nur einen normalen PC benötigt. Bei der Verwendung von PoH muss Ihre Hardware jedoch strenge Spezifikationen erfüllen, die in der Dokumentation des PoH-basierten Solana beschrieben sind. Das bedeutet, dass es etwas schwieriger und teurer ist, ein Validierer im PoH-Netz zu werden.

Es gibt auch Bedenken, dass Solana – bisher die einzige PoH-basierte Blockchain – möglicherweise nicht so dezentralisiert ist, wie es scheint. 

Blockchains

Solana ist bisher die einzige Blockchain, die den PoH-Konsensmechanismus verwendet. Dieser Algorithmus wurde von Anatoly Yakovenko, dem Mitbegründer des Solana-Projekts, entwickelt.

Die Solana-Blockchain kann bereits einige große Erfolge vorweisen. So gehört der SOL-Token zu den größten Kryptowährungen nach Marktkapitalisierung weltweit.

Die PoH-basierte Solana-Blockchain wird häufig zum Aufbau von DeFi-Plattformen sowie von NFT-Marktplätzen und -Spielen verwendet.

Was ist mit anderen Konsensalgorithmen?

Die Liste der Blockchain-Konsensmechanismen ist hier noch nicht zu Ende. Es gibt auch andere Algorithmen wie beispielsweise den Proof of Activity (PoA), Proof of Importance (PoI), Leased Proof of Stake (LPoS), Proof of Capacity (PoC) oder Proof of Burn (PoB). All diese Mechanismen sind noch relativ wenig verbreitet.

Zudem kommen nach wie vor immer wieder neue Konsensmechanismen auf den Markt und unterstreichen das dynamische Wachstum und Innovation der Branche.

Beispielsweise sind hier der Proof of Ethic (PoE) oder Proof of Weighted Randomness (PoWR) zu nennen.

Welche Risiken birgt die Wahl des falschen Konsensprotokolls?

Da der Konsensalgorithmus ein wesentlicher Bestandteil der Blockchain ist, kann die Wahl des falschen Protokolls schwerwiegende Folgen haben. Hier sind einige der Risiken:

  • Schlechte Leistung

Ein falsch gewählter Konsensmechanismus wirkt sich negativ auf die Arbeit der Knotenpunkte und die Geschwindigkeit des gesamten Netzwerks und der Transaktionsverarbeitung aus. Wenn Sie planen, ein großes Publikum für Ihre App zu gewinnen, müssen Algorithmen in Betracht gezogen werden, welche eine hohe Transaktionsgeschwindigkeit und Skalierbarkeit bieten können.

  • Systemausfall

Angenommen es wurde ein Konsensalgorithmus gewählt, der für öffentliche Blockchains nicht geeignet ist. Die Anwendung wurde zwar erfolgreich gestartet und viele Nutzer interagieren sich mit der Plattform aber dann stellt sich heraus, dass es nicht genügend Knoten gibt, um das Netzwerk aufrechtzuerhalten, oder dass die Art und Weise, wie sie Transaktionen verifizieren, nicht sehr effizient und sicher ist. Sobald die Knoten ihre Arbeit einstellen oder ernsthafte Probleme auftreten, bricht das gesamte Netzwerk zusammen.

  • Blockchain-Forking

Blockchain-Forking kann Probleme verursachen, es sei denn, die Fork wurde absichtlich erstellt, um neue Konsensregeln zu implementieren.

Wenn eine Abspaltung (Fork) auftritt, gibt es weniger Schürfer und Knoten im Netzwerk, was zu Schwachstellen führt. Die Wahrscheinlichkeit steigt dann, dass eine Gruppe von Angreifern in ein Netzwerk eingreifen kann, da die notwendigen 50 % der Rechenleistung leichter zu kontrollieren sind. Je mehr Knoten das System verliert, desto größer sind somit die Chancen für Hacker, dass ihr bösartiges Vorhaben gelingt und die Blockchain ernsthaft Schaden nimmt.

Fazit

In diesem Artikel wurden sowohl die theoretischen als auch praktischen Farcetten von Konsensmechanismen detailliert dargestellt. Es wurde aufgezeigt, dass nichts auf dieser Welt perfekt ist und auch die Technologie der Konsensmechanismen hierbei keine Ausnahme darstellen. Jeder Konsensalgorithmus hat seine Vor- und Nachteile, die sorgfältig analysiert werden müssen. Des Weiteren kommt es auch auf den Nutzen und Zweck der Blockchain ab, welcher Ansatz letztendlich am meisten Sinn ergibt. Trotz der Unzulänglichkeiten dienen jedoch alle von deb betrachteten Mechanismen als Grundlage für Tausende von erfolgreich eingeführten Anwendungen. Welcher Konsensalgorithmus nun der beste ist, kann selbstredend deshalb nicht pauschal beantwortet werden. Abhängig von der Perspektive, Use Case und Zielrichtung bleibt es eine subjektive Entscheidung welche Konsensmechanismen sowohl Entwickler als auch Nutzer präferieren.