Proof of Work beschreibt ein System, das einen nicht unerheblichen, aber durchführbaren Aufwand erfordert, um leichtfertige oder böswillige Nutzungen von Rechenleistung, wie das Versenden von Spam-E-Mails oder das Starten von Denial-of-Service-Angriffen, zu verhindern. Oder noch einfacher ausgedrückt:
Proof of Work beschreibt eine Methode, die durch Rechenleistung illegale oder böswillige Aktionen in einem Netzwerk zu erschweren, bzw. zu unterbinden versucht.
Das Konzept wurde von Hal Finney 2004 mit der Idee des „wieder verwendbaren Proof of Work“ an das Geldsystem angepasst. Nach seiner Einführung im Jahr 2009 war Bitcoin die erste weit verbreitete Anwendung der Idee von Finney (Finney war auch Empfänger der ersten Bitcoin-Transaktion). Der Proof of Work bildet auch die Grundlage für viele andere Kryptowährungen.
Diese Erklärung konzentriert sich auf Proof of Work, wie sie im Bitcoin-Netzwerk funktioniert. Bitcoin ist eine digitale Währung, die durch eine Art verteiltes Konto unterstützt wird, welche als „Blockchain“ bezeichnet wird. Dieses Register enthält eine Aufzeichnung aller Bitcoin-Transaktionen, die in aufeinanderfolgenden „Blöcken“ angeordnet sind, so dass kein Benutzer seinen Bestand zweimal ausgeben darf. Um Manipulationen zu verhindern, ist das Register öffentlich oder „verteilt“; eine geänderte Version würde von anderen Benutzern schnell abgelehnt.
Die Art und Weise, wie Benutzer Manipulationen in der Praxis erkennen, ist durch Hashes, lange Zahlenreihen, die als Beweis für die Arbeit (Proof of Work) dienen. Gib einen bestimmten Datensatz durch eine Hash-Funktion (Bitcoin verwendet SHA-256), und es wird immer nur ein bestimmter Hash erzeugt. Aufgrund des „Lawineneffekts“ führt jedoch bereits eine winzige Änderung eines Teils der Originaldaten zu einem völlig unkenntlichen Hash. Unabhängig von der Größe des ursprünglichen Datensatzes ist der von einer bestimmten Funktion erzeugte Hash gleich lang. Der Hash ist eine Einwegfunktion: Sie kann nicht verwendet werden, um die Originaldaten zu erhalten, sondern nur, um zu überprüfen, ob die Daten, die den Hash erzeugt haben, mit den Originaldaten übereinstimmen.
Das Erzeugen von Hashes für eine Reihe von Bitcoin-Transaktionen wäre für einen modernen Computer trivial, so dass das Bitcoin-Netzwerk einen gewissen Schwierigkeitsgrad setzt, um den Prozess in „Arbeit“ zu verwandeln. Diese Einstellung wird so angepasst, dass ca. alle 10 Minuten ein neuer Block „abgebaut“ wird und der Blockkette durch Erzeugen eines gültigen Hash hinzugefügt wird. Die Schwierigkeit wird durch die Festlegung eines „Ziels“ für den Hash erreicht: Je niedriger das Ziel, desto kleiner ist der Satz gültiger Hashes, und desto schwieriger ist es, einen zu erzeugen.
In der Praxis bedeutet dies einen Hash, der mit einer langen Folge von Nullen beginnt: Der Hash für Block #429818 ist beispielsweise 0000000000000000000000000004dd3426129639082239efd583b5273b1bd75e8d78ff2e8d. Dieser Block enthält 2.012 Transaktionen mit etwas mehr als 1.000 Bitcoin sowie den Header des vorherigen Blocks. Wenn ein Benutzer einen Transaktionsbetrag um 0,0001 Bitcoin änderte, wäre der resultierende Hash nicht mehr erkennbar und das Netzwerk würde den Betrug ablehnen.
Da ein bestimmter Datensatz nur einen Hash erzeugen kann, wie stellen Miner sicher, dass sie einen Hash unterhalb des Ziels erzeugen? Sie ändern die Eingabe, indem sie eine ganze Zahl hinzufügen, die als Nonce („einmal verwendete Zahl“) bezeichnet wird. Sobald ein gültiger Hash gefunden wurde, wird er in das Netzwerk übertragen und der Block der Blockchain hinzugefügt.
Mining ist ein wettbewerbsorientierter Prozess, aber es ist mehr eine Lotterie als ein Wettlauf. Im Durchschnitt wird jemand alle zehn Minuten einen akzeptablen Arbeitsnachweis erbringen, aber wer es sein wird, ist ziemlich offen. Miner bündeln sich, um ihre Chancen auf Mining-Blöcke zu erhöhen, was Transaktionsgebühren und für eine begrenzte Zeit eine Belohnung für neu geschaffene Bitcoins einbringt.
Der Nachweis der Arbeit macht es äußerst schwierig, jeden Aspekt der Blockkette zu ändern, da eine solche Änderung ein Neu-Mining aller nachfolgenden Blöcke erfordern würde. Es macht es auch schwierig für einen Benutzer oder einen Pool von Benutzern, die Rechenleistung des Netzwerks zu monopolisieren, da die Maschinen und Leistungen, die zur Ausführung der Hash-Funktionen benötigt werden, teuer sind.
Video: Was ist Proof of Work? Und ist der Energieverbrauch verschwendet? (Quelle: Einundzwanzig / YouTube.com)
Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie Ihr Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn Sie Ihre Zustimmung nicht erteilen oder widerrufen, können bestimmte Merkmale und Funktionen beeinträchtigt werden.