In diesem Monat wurde auf dem Youtube-Kanal von Frank Thelen ein Video hochgeladen, in welchem die zwei Konsensmodelle Proof of Work und Proof of Stake diskutiert und verglichen werden. Im Grundsatz ist dieses Video eine sehr schöne Podiumsdiskussion, jedoch empfinde ich, dass einige auch sehr wichtige Fakten nicht besprochen wurden, darauf möchte ich jetzt noch ein wenig eingehen. Aber zuerst einmal das Video für euch:

Dies ist das Video auf dem Kanal von Frank Thelen.

Konsensmodelle – Die grundlegende Resource

Sehr wichtig zu verstehen ist, dass die Sicherheit eines dezentralen Netzwerkes durch den Gebrauch einer Resource entsteht.

Bei Proof of Work muss ein Miner Strom und spezielle Technik gebrauchen um Rechenleistung zu erzeugen. Diese Rechenleistung wird gebraucht um einen Block zu erstellen bzw. seinen Hash berechnen zu können. Dieser Einsatz von Strom und Technik zählt als ungewisse Vorleistung, da der Gebrauch mir keinen Erfolg garantiert.

Bei Proof of Stake muss ein Miner seinen Stake gebrauchen. Dieser Stake ist eine Resource aus dem eigenen Ökosystem der Kryptowährung, welche es genau ist, kann je nach Projekt unterschiedlich sein. Üblich ist aktuell, dass die Coins des Projektes als Stake genutzt werden. Bei PoS wird dieser Stake gebraucht um einen Block erstellen zu dürfen bzw. seinen Hash berechnen zu dürfen. Hier wird der Einsatz von den Coins als ungewisse Vorleistung betrachet, da der Gebrauch auch hier mir keinen Erfolg garantiert.

Proof of Work – Eine externe Resource

Bitcoin nutzt Proof of Work als sein eigenes Konsensmodell und verlässt sich damit auf eine externe Resource, welche nicht kontrolliert werden kann. Diese für die Sicherheit unabdingbare Resource kann also nicht kontrolliert werden. Dies sehe ich nicht als Vorteil sondern als unkontrollierbare Gefahr. Ganz am Anfang konnte mit einem CPU Mining betrieben werden, danach ging es weiter mit ASIC-Miner die per USB angeschlossen werden konnten und aktuell sind wir auf den Stand, dass sehr teure ASIC Miningcomputer verkauft werden.

Ich möchte nun verdeutlichen, dass diese Mining-Computer sich weiterentwickeln und mit unserem Forschungsstand mitgehen. Technische Innovation, Forschungsleistung und ähnliches verläuft nun aber expotenzionell nach oben. Die Forschung ist kurz davor Quantencomputer soweit zu erforschen, dass diese der Quantenüberlegenheit nahekommen. Da nun Quantencomputer auf einem komplett anderem Niveau von Rechenleistung und Schnelligkeit operieren, könnten diese eine Gefahr darstellen. Zwar werden aktuell auch Quantenresistene Verschlüsselungsmethoden erforscht, diese benötigen aber noch einige Jahre und es ist auch noch nicht zu 100% sicher, dass diese funktionieren.

Wie bereits erwähnt steigert sich unsere Forschungsleistung und Entwicklung neuer Technologien auch expotenzionell, was dazu führen kann, dass wir in der Zukunft wesentlich häufiger solche Gefahren selber erschaffen.

Quantencomputer sind aktuell zwar ausschließlich in den Händen von großen Forschungsgruppen und Regierungen, aber es kann nicht ausgeschlossen werden, dass kriminelle Zugriff auf solche Technologien erhalten. Wenn Kriminelle Zugriff auf diese Technologie erhalten, ist das Settlement-Layer und damit das gesamte Bitcoin Netzwerk gefährdet! Manche Regierungen besitzen einen Quantencomputer und bereits das stellt eine Gefahr dar. Diese könnten bereits jetzt theoretisch diese verwenden um dem Bitcoin-Netzwerk zu schaden.

Proof of Stake – Eine interne Resource

Einige neue und noch nicht vollständig entwickelte Projekte nutzen Proof of Stake als Konsensmodell. So nutzt das Cardano Projekt eine interne Resource. Diese Resource ist also ein Teil des eigentlichen Netzwerkes und kann von diesem in einem gewissem Maße kontrolliert werden. Ich persönlich empfinde das aber als sicherer als die Methode von Bitcoin. Diese Resource kann sich nicht verändern oder weiterentwickeln. Da unteranderem bei Cardano eben der Coin selber die Resource ist und die Währung, können wir Markttheorien, Markt- und Preismechanismen und auch die Wirtschaftspsychologie darauf anwenden.

Ein hypothetisches Beispiel

Ich möchte nun mit einem hypothetischem Beispiel dies erläutern:
Grundsätzlich ist der prozentuale Anteil an allen Coins die Wahrscheinlichkeit dafür, dass ich ein Block schürfen darf. Um nun das System manipulieren zu können müsste man mindestens 51% aller Coins besitzen. Heute am 23. Juli 2021 gibt es ein Umlaufvermögen von 32Mrd Ada. Am 23. Juli 2021 um 15:25 kann ich auf der größten Börse Binance nur rund 1,5Mrd Ada kaufen für einen Preis bis zu 2,10 je Ada.

Nun kommen aber unsere Marktprinzipien in das Spiel. Würde ein Krimineller das so kaufen, würde der Preis auf 2,10€ steigen. Wenn der Preis so hoch ist, würden wieder einige neue Personen verkaufen aber für noch höhere Preise. Der Preis steigt in diesem Sinne also ins Unendliche hoch (geringes Angebot und hohe Nachfrage) und das Unterfangen sehr teuer gestalten. Ich unterstelle für das weitere Gedankenspiel nun, dass diese Person es geschafft hat.

Der Kriminelle hat nun die Macht das Netzwerk zu manipulieren. Da die Währung nun nicht mehr sicher ist, wollen solange der Preis noch so weit oben ist alle aussteigen und fluten den Markt mit deren Ada. (Angebot steigt und Nachfrage sinkt) Durch diese Situation stürzt der Kurs sehr stark in den Keller bis auf 0,00€.
Damit möchte ich verdeutlichen, dass selbst mit der Macht es zu manipulieren es keinen wirtschaftlichen Grund gibt dies zu tun. Was ist passiert? Eine Vermögensumverteilung, von einer sehr reichen manipulierenden Entität zu sehr vielen Nutzern des Netzwerkes. Selbst wenn ein Regime also das Netzwerk abschalten möchte dadurch, macht ein Regime in diesem Beispiel die meisten Unterdrückten nur sehr sehr reich. Weil was passiert danach?

Die Kryptowährungs-Projekte sind meistens Open-Source. Durch das nun erlangte Vermögen, könnte die Kryptowährung in sehr kurzer Zeit Neu aufgesetzt werden, auch mit der bereits bestehenden dezentralen Infrastruktur und Blockchain. Im Resultat ist durch den Angriff und der Abschaltung des Netzwerkes dies stärker und reicher wieder da. Zumindest nach der Logik in diesem Beispiel.

Fazit

Wenn es nun um die Sicherheit der beiden Protokolle geht empfinde ich Proof of Stake als das sicherere von beiden. Warum? Nun ich kann bei Proof of Work nicht zu 100% garantieren, dass nicht irgendwann eine Technologie erfunden wird die dieses Netzwerk gefährdet. Bei Proof of Stake kann ich mit sehr großer Wahrscheinlichkeit sagen, dass dort keine neue Technologien dieses gefährden, weil eben die Stärke der Technologie egal ist.

Um auch auf die Eingangsfrage von Frank Thelen in seinem Video einzugehen:

„Ich glaube nicht, dass Bitcoin in vielleicht 10 oder 20 Jahren noch immer auf Platz 1 ist und ich kann keinem sagen, dass in diesem Zeitraum Bitcoin noch immer zu 100% sicher ist. Dadurch verliert Bitcoin teilweise seine Existenzberechtigung.“

Jonny Mai

Ich bin mir sicher, dass einige Menschen dies natürlich komplett anders sehen. Sofern Ihr einen mathematischen und physikalischen Beweis liefern könnt, dass mögliche zukünftige (uns aktuell nicht bekannte oder vorstellbare) Technologien dem Bitcoin-Netzwerk nicht schaden können, sendet diesen mir gerne zu und ich werde den Beitrag korrigieren.

Ähnliche Beiträge