{"id":1460,"date":"2024-03-06T22:04:49","date_gmt":"2024-03-06T21:04:49","guid":{"rendered":"https:\/\/berggold.digital\/?p=1460"},"modified":"2024-12-11T19:39:03","modified_gmt":"2024-12-11T18:39:03","slug":"proof-of-work-der-arbeitsnachweis","status":"publish","type":"post","link":"https:\/\/berggold.digital\/en\/wissen\/kryptos\/proof-of-work-der-arbeitsnachweis\/","title":{"rendered":"Proof of Work &#8211; der Arbeitsnachweis"},"content":{"rendered":"<p><span tabindex='0' class='glossary-item-container'>Proof of Work<span class='glossary-item-hidden-content'><span class='glossary-item-header'>Proof of Work<\/span> <span class='glossary-item-description'>Kurz PoW ist ein Konzept um neue Eintr\u00e4ge in eine fortlaufende Datenbank einzutragen. Hierbei wird Arbeit in Form von Rechenleistung genutzt, um die \u00c4nderung der Eintragung mit einem Wert von get\u00e4tigter Arbeit zu signieren.<\/span><\/span><\/span> bildet eines der Kernelemente der Kryptow\u00e4hrungen und <span tabindex='0' class='glossary-item-container'>DLT<span class='glossary-item-hidden-content'><span class='glossary-item-header'>DLT<\/span> <span class='glossary-item-description'>Distributed Ledger Technology, deutsch: verteilte Datenbank. Die Grundlage der dezentralen Kryptow\u00e4hrungen, in dem in einem verzweigten Netzwerk viele Kopien des Kassenbuchs (eine Datenbank) verteilt werden.<\/span><\/span><\/span> allgemein. Es wird von Minern eingesetzt, um neue Transaktionen in das Kassenbuch einzutragen. Durch erfolgreiches L\u00f6sen rechenintensiver Probleme, die durch die Knoten im Nachgang leicht \u00fcberpr\u00fcft werden k\u00f6nnen, legitimiert sich der Miner f\u00fcr seine Entlohnung, und der Block wird zur <span tabindex='0' class='glossary-item-container'>Blockchain<span class='glossary-item-hidden-content'><span class='glossary-item-header'>Blockchain<\/span> <span class='glossary-item-description'>Ein System miteinander verkn\u00fcpfter Datenpakete - s.g. \"Bl\u00f6cke\". Eine \u00c4nderung von bereits get\u00e4tigten Eintr\u00e4gen ist nur durch Anf\u00fcgen neuer Bl\u00f6cke m\u00f6glich. Wer und wie Bl\u00f6cke hinzugef\u00fcgt werden, ist verschieden (PoW und PoS).<\/span><\/span><\/span> hinzugef\u00fcgt. Das System basiert nicht auf Vertrauen, sondern auf nachpr\u00fcfbaren Beweisen. Das st\u00e4rkt die F\u00e4lschungssicherheit von <span tabindex='0' class='glossary-item-container'>Monero<span class='glossary-item-hidden-content'><span class='glossary-item-header'>Monero<\/span> <span class='glossary-item-description'>(Kurz XMR) Die technologisch f\u00fchrende Kryptow\u00e4hrung zum Schutz der finanziellen Privatsph\u00e4re. Verf\u00fcgt \u00fcber eine private Blockchain: Sender, Empf\u00e4nger und Betrag bleiben f\u00fcr Beobachter geheim. Sichergestellt durch modernste Kryptographie-Techniken.<\/span><\/span><\/span> und erm\u00f6glicht es jedem, am <span tabindex='0' class='glossary-item-container'>Mining<span class='glossary-item-hidden-content'><span class='glossary-item-header'>Mining<\/span> <span class='glossary-item-description'>Beschreibt das Validieren von Transaktionen um einen neuen Block der Blockchain hinzuf\u00fcgen zu k\u00f6nnen. Der Prozess ist von Rechenleistung und dem Zufall abh\u00e4ngig. Im Erfolgsfall erh\u00e4lt der \"Miner\" eine Belohnung.<\/span><\/span><\/span> (der Geldsch\u00f6pfung) teilzunehmen. Ein gesellschaftlicher Prozess.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was ist Proof of Work?<\/h2>\n\n\n\n<p>Ein Proof of Work ist ein kryptografischer Beweis daf\u00fcr, dass eine nicht vertrauensw\u00fcrdige Partei erhebliche Rechenressourcen zur L\u00f6sung eines k\u00fcnstlichen Problems eingesetzt hat. Technisch gesehen ist der \u201eBeweis\u201c einfach eine mathematische L\u00f6sung f\u00fcr das vorliegende Problem.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Es geht um die Legitimierung einer nicht vertrauensw\u00fcrdigen Partei<\/h2>\n\n\n\n<p>Wie kann eine nicht vertrauensw\u00fcrdige Partei (der Miner) im Internet Ihr Vertrauen gewinnen? Sie kann ihr Engagement beweisen, indem sie ein vereinbartes, rechenintensives Problem l\u00f6st. Sie k\u00f6nnen beispielsweise von einer nicht vertrauensw\u00fcrdigen Partei verlangen, dass sie eine schwierige Berechnung durchf\u00fchrt, bevor Sie eine Verpflichtung mit der Partei eingehen, beschr\u00e4nkt Kontakte nur auf \u201eengagierte\u201c Parteien.<\/p>\n\n\n\n<p>Ein anderes Beispiel: Sie k\u00f6nnten verlangen, dass ein PoW-Nachweis an eingehende E-Mails angeh\u00e4ngt wird, um Spam unerschwinglich zu machen. Das war vor Jahrzehnten tats\u00e4chlich eine \u00dcberlegung, die aber nie umgesetzt wurde.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Arbeit muss anderweitig nutzlos sein<\/h2>\n\n\n\n<p>Die Arbeit an einem rechenintensiven Problem darf in keiner anderen Weise verwertbar sein als zum Nachweis dieser Aufgabe. Wenn die Arbeit in einer anderen Weise verwendet werden k\u00f6nnte, ist sie als Arbeitsnachweis f\u00fcr die spezifische Aufgabe wertlos. Das Problem muss k\u00fcnstlich und einmalig sein. Andernfalls w\u00e4re das ganze System verzerrt und w\u00fcrde zerbrechen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Starke Asymmetrie<\/h2>\n\n\n\n<p>Die Voraussetzung f\u00fcr ein Proof-of-Work-Schema ist eine starke Asymmetrie zwischen Arbeits- und Verifikationsressourcen (Miner und Knoten). Die Arbeit muss definierbar schwer sein. Gleichzeitig muss die Verifizierung des Beweises spottbillig bleiben (in Bezug auf die Rechenleistung). Eine billige Verifizierung ist entscheidend, weil wir es in diesem Stadium mit einer potenziell gro\u00dfen Anzahl von nicht vertrauensw\u00fcrdigen Parteien zu tun haben, die den Pr\u00fcfern, also den Knoten, durch Einreichen ung\u00fcltiger Beweise ausschalten k\u00f6nnten. Solche Beweise sollten trivial zu verwerfen sein.<\/p>","protected":false},"excerpt":{"rendered":"<p>Proof of Work bildet eines der Kernelemente der Kryptow\u00e4hrungen und DLT allgemein. Es wird von Minern eingesetzt, um neue Transaktionen in das Kassenbuch einzutragen.  Hierbei l\u00f6sen Miner rechenintensive mathematische Probleme und sicher so die Blockchain vor unberechtigten Eintragungen.<\/p>","protected":false},"author":3,"featured_media":1925,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[37],"tags":[85,65,63,82,45,84,78,86],"class_list":["post-1460","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kryptos","tag-dlt","tag-geldschoepfung","tag-knoten","tag-miner","tag-monero","tag-proof-of-work","tag-technik","tag-transaktionen"],"_links":{"self":[{"href":"https:\/\/berggold.digital\/en\/wp-json\/wp\/v2\/posts\/1460","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/berggold.digital\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/berggold.digital\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/berggold.digital\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/berggold.digital\/en\/wp-json\/wp\/v2\/comments?post=1460"}],"version-history":[{"count":3,"href":"https:\/\/berggold.digital\/en\/wp-json\/wp\/v2\/posts\/1460\/revisions"}],"predecessor-version":[{"id":4334,"href":"https:\/\/berggold.digital\/en\/wp-json\/wp\/v2\/posts\/1460\/revisions\/4334"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/berggold.digital\/en\/wp-json\/wp\/v2\/media\/1925"}],"wp:attachment":[{"href":"https:\/\/berggold.digital\/en\/wp-json\/wp\/v2\/media?parent=1460"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/berggold.digital\/en\/wp-json\/wp\/v2\/categories?post=1460"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/berggold.digital\/en\/wp-json\/wp\/v2\/tags?post=1460"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}