Lektion 2

Kaspas Technologische Innovationen PHANTOM GHOSTDAG Konsens

Lektion 2 befasst sich mit den innovativen Konsensmechanismen von Kaspa, PHANTOM und GHOSTDAG, und hebt ihre Rolle bei der Verbesserung der Skalierbarkeit, Geschwindigkeit und Sicherheit der Blockchain hervor. Durch diese fortschrittlichen Protokolle decken wir auf, wie Kaspa die Grenzen der traditionellen Blockchain-Technologie überwindet und den Weg für effizientere Distributed-Ledger-Systeme ebnet.

Grundlegendes zu BlockDAG

BlockDAG, eine Weiterentwicklung der Blockchain, führt ein Multi-Vorgänger-Konzept in der Distributed-Ledger-Technologie ein. Dieser Abschnitt befasst sich mit seiner Mechanik, kontrastiert sie mit den Einschränkungen der Blockchain und erläutert die ausgeklügelten Ansätze, die sie für Skalierbarkeit und Geschwindigkeit verwendet.

Der Wechsel von Blockchain zu BlockDAG

  • Von linearen zu azyklischen Graphen: Die traditionelle Blockchain-Technologie, wie sie von Satoshi Nakamoto entwickelt wurde, beruht auf einer linearen Abfolge von Blöcken, wobei jeder Block einen Stapel von Transaktionen enthält. In einer Blockchain verweist jeder Block nur auf einen Vorgänger und bildet so eine kettenartige Struktur. BlockDAG, was für Directed Acyclic Graph steht, ist eine Weiterentwicklung, bei der Blöcke auf mehrere Vorgänger verweisen können, die nicht auf eine einzelne Linie beschränkt sind, wodurch eine Graphstruktur anstelle einer Kette erstellt wird.

  • Herausforderungen bei der Skalierbarkeit: Das Blockchain-Design schreibt ein striktes Intervall zwischen der Erstellung von Blöcken vor, um die Ausbreitung des Netzwerks zu ermöglichen, was den Transaktionsdurchsatz erheblich einschränkt. Im Gegensatz dazu ermöglicht die BlockDAG-Struktur die gleichzeitige Erstellung von Blöcken ohne die Notwendigkeit solcher Intervalle, um einen höheren Durchsatz zu ermöglichen und die Skalierbarkeitsprobleme der Blockchain zu lösen.

Technische Vorteile für Skalierbarkeit und Geschwindigkeit

  • Erhöhter Durchsatz: BlockDAG-Architekturen, wie sie im PHANTOM-Protokoll verwendet werden, ermöglichen die gleichzeitige Erstellung von Blöcken. Dies ist ein starker Kontrast zur Blockchain, bei der die Rate der Blockerstellung unterdrückt wird, um die Erstellung verwaister Blöcke zu vermeiden und die Sicherheit des Protokolls zu gewährleisten.
  • Verbesserte Effizienz mit GHOSTDAG: Das GHOSTDAG-Protokoll ist eine effiziente Lösung, die vom PHANTOM-Protokoll abgeleitet ist und entwickelt wurde, um eine robuste Gesamtordnung auf dem BlockDAG herzustellen. Es verwendet einen gierigen Algorithmus, um eine Teilmenge der DAG auszuwählen, die als K-Cluster bezeichnet wird. Diese Teilmenge wird dann verwendet, um eine Reihenfolge zu induzieren, die im Laufe der Zeit exponentiell schwer rückgängig zu machen ist, wodurch die Integrität des Ledgers auch bei hohen Blockerstellungsraten erhalten bleibt.
  • Sortieren und Einfärben von Blöcken: PHANTOM führt einen neuartigen Ansatz zum Sortieren von Blöcken ein, indem sie als Blau oder Rot eingefärbt werden. Blaue Blöcke werden als von kooperierenden Knoten abgebaut, während rote Blöcke als Ausreißer behandelt werden, die möglicherweise von bösartigen Knoten abgebaut werden. GHOSTDAG vereinfacht dies, indem es einen gierigen Algorithmus verwendet, um die k-cluster-Eigenschaft beizubehalten, die blaue Menge von der besten Spitze zu erben und eine robuste Kette bis hinunter zum Genesis-Block zu konstruieren. Der PHANTOM-Ansatz löst das Problem der doppelten Ausgaben, indem er eine "gut verbundene" Teilmenge von Blöcken einrichtet, die als "blaue Blöcke" bezeichnet werden, und ihnen Vorrang vor den verbleibenden "roten Blöcken" einräumt. Dieser Anreiz ermutigt Miner, Blöcke zu generieren, die stark mit der bestehenden Blockchain verbunden sind, da blaue Blöcke mit größerer Wahrscheinlichkeit akzeptiert und belohnt werden.
    Um die Verbundenheit ihres Blocks zu erhöhen, versuchen die Miner, ihn mit so vielen "Tips" des DAG (unverbundene Blöcke) wie möglich zu verbinden. Der Versuch, doppelte Ausgaben zu tätigen, erfordert jedoch, dass die Miner einen Teil der Verbundenheit opfern, indem sie ihren Block absichtlich von der Spitze trennen, die zu der Transaktion führt, die sie verdoppeln möchten. Diese geringere Verbundenheit verringert die Wahrscheinlichkeit, dass ihr Block akzeptiert wird, und entmutigt Double-Spend-Versuche.
    Die größte Herausforderung besteht darin, das "gut verbundene" blaue Set effektiv auszuwählen. Wenn das blaue Set zu klein oder schlecht gewählt ist, kann es sein, dass es nicht ausreichend vor Double-Spend-Angriffen schützt. Umgekehrt könnte ein zu großes oder zu vernetztes blaues Set die Skalierbarkeit und Effizienz beeinträchtigen. Die optimale Balance zwischen diesen beiden Faktoren zu finden, ist entscheidend für den Erfolg des PHANTOM-Ansatzes.
    BlockDAG ist ein bedeutender Sprung von der traditionellen Blockchain-Technologie und bietet eine Lösung für die Skalierbarkeits- und Geschwindigkeitsbeschränkungen. Indem sie mehrere Vorgänger für Blöcke zulassen und einen höheren Durchsatz ermöglichen, ebnen BlockDAG-Systeme wie PHANTOM und GHOSTDAG den Weg für schnellere und effizientere Distributed-Ledger-Technologien. Die Integration dieser Protokolle in das Kaspa-Netzwerk ist ein praktischer Beweis für ihre Wirksamkeit und ihr Potenzial für eine breite Anwendung in verschiedenen Anwendungen.

UTXO in Kaspa

UTXO (Unspent Transaction Output) ist die grundlegende Rechnungseinheit in der Kaspa-Blockchain. UTXOs stellen die Menge an Kaspa dar, die von einer Adresse empfangen wurde, die noch nicht ausgegeben wurde. In diesem System werden UTXOs generiert, wenn ein neuer Block abgebaut wird, wodurch der Miner mit Münzen belohnt wird. Für Transaktionen werden UTXOs ausgegeben; Wenn Sie Kaspa überweisen, verwenden Sie UTXOs aus Ihrer Wallet. Ein wichtiges Merkmal von UTXOs ist, dass sie nicht teilweise ausgegeben werden können; Um 100 Kaspa zu senden, müssen Sie einen UTXO im Wert von mindestens diesem Betrag verwenden, wobei jeder Überschuss als Wechselgeld zurückgegeben wird. Darüber hinaus sind UTXOs entscheidend für die Verfolgung des Kaspa-Besitzes, da die Blockchain alle UTXOs aufzeichnet, die jeweils mit einer bestimmten Adresse verknüpft sind.

Das UTXO-Modell bietet mehrere Vorteile gegenüber kontobasierten Modellen und verbessert die Kaspa-Blockchain auf verschiedene Weise:

  • Dezentralisierung: UTXOs arbeiten ohne zentrale Autorität, was die Sicherheit der Blockchain und die Widerstandsfähigkeit gegen Zensur erhöht.
  • Datenschutz: Das UTXO-System kann den Datenschutz von Transaktionen verbessern, indem es die Details des Absenders und Empfängers verschleiert.
  • Skalierbarkeit: UTXOs können skaliert werden, um zahlreiche Transaktionen zu ermöglichen, ohne die Sicherheit zu beeinträchtigen.
  • Das UTXO-Modell bringt jedoch auch einige Herausforderungen mit sich:
  • Komplexität: UTXOs sind in der Regel komplexer als das Kontomodell, was das Systemverständnis und die Verwaltung sowohl für Benutzer als auch für Entwickler erschweren kann.
  • Datenintensität: Das UTXO-System erfordert die Nachverfolgung jeder nicht ausgegebenen Ausgabe, was im Laufe der Zeit zu einer größeren Blockchain-Größe führt.
  • Transaktionsgröße: Transaktionen können größer werden, da sie mehrere UTXOs umfassen müssen, was sich auf Transaktionsgebühren und Bearbeitungszeiten auswirkt.

Zusammenfassend lässt sich sagen, dass UTXOs zwar ein leistungsstarker und effizienter Mechanismus zur Verfolgung des Besitzes digitaler Vermögenswerte sind und wichtige Vorteile in Bezug auf Sicherheit, Datenschutz und Skalierbarkeit für die Kaspa-Blockchain bieten, aber auch Komplexitäten und Herausforderungen im Zusammenhang mit dem Systembetrieb und der Effizienz mit sich bringen.

Der PHANTOM-Konsens

Das PHANTOM-Protokoll stellt eine wesentliche Verbesserung gegenüber der traditionellen Blockchain in Bezug auf Transaktionsdurchsatz und Skalierbarkeit dar. Im Gegensatz zur Blockchain, die auf einer sequentiellen Kette von Blöcken beruht, strukturiert PHANTOM das Ledger als Directed Acyclic Graph (DAG), wie wir im vorherigen Absatz gesehen haben, wobei jeder Block auf mehrere Vorgänger verweisen kann. Diese strukturelle Verschiebung ermöglicht ein größeres Transaktionsvolumen und löst die Einschränkungen, die durch die Notwendigkeit der sequentiellen Blockvalidierung durch die Blockchain auferlegt werden.

Um die Ordnung innerhalb dieser komplexeren Struktur aufrechtzuerhalten, verwendet PHANTOM einen gierigen Algorithmus, um einen so genannten k-Cluster zu konstruieren – eine Teilmenge des DAG, in der Blöcke eng miteinander verbunden sind, was darauf hindeutet, dass sie von ehrlichen Knoten abgebaut wurden. Dieser Prozess umfasst das Identifizieren der Spitzen der DAG, bei denen es sich um Blöcke handelt, auf die nicht von neueren Blöcken verwiesen wurde, und dann das Auswählen des größten k-Clusters unter ihnen, um den ehrlichen Teil des Netzwerks darzustellen. Das Protokoll erweitert diesen Satz dann, indem es alle Blöcke einschließt, die einen ausreichend kleinen Antikegel haben, d. h. die Menge von Blöcken, die nicht aufeinander verweisen.

Die Reihenfolge der Transaktionen innerhalb der blockDAG ist entscheidend. PHANTOM schlägt eine Methode vor, die mit dem Durchlaufen des k-Clusters in topologischer Weise beginnt und iterativ Blöcke hinzufügt, um eine vollständig geordnete Liste zu erstellen. Diese Liste respektiert die Hierarchie, die der Struktur der DAG innewohnt, und verzögert die Platzierung von Blöcken außerhalb des k-Clusters, wodurch sie effektiv bestraft werden und somit die Integrität des Netzwerks vor Blöcken geschützt wird, die möglicherweise mit böswilliger Absicht abgebaut wurden.

Eine andere Möglichkeit, eine DAG zu definieren, ist ein Graph mit einer topologischen Ordnung, d. h. er kann in einer Reihenfolge angeordnet werden, in der jeder Knoten vor jedem Knoten steht, auf den er zeigt. Ein praktisches Beispiel berichtet Kaspa: "Zwei ausgezeichnete Analogien zu dieser Vorstellung sind die Reihenfolge, in der man Kurse an der Universität belegt oder sich morgens anzieht."


Die Skalierbarkeit von PHANTOM ist ein wichtiges Merkmal, das sich unabhängig von der Durchsatzkapazität des Netzwerks als sicher erwiesen hat. Es steht im Gegensatz zu Bitcoin, wo die Sicherheitsschwelle mit steigender Blockerstellungsrate schwächer wird. PHANTOM hingegen behält seine Sicherheitsschwelle auch bei erhöhten Blockerstellungsraten bei, sofern der Durchmesser der Ausbreitungsverzögerung des Netzwerks bekannt ist und durch den Parameter k berücksichtigt wird. Diese Qualität ist entscheidend für die Fähigkeit von PHANTOM, größere Blöcke oder schnellere Raten zu unterstützen, ohne die Sicherheit zu beeinträchtigen.

Das PHANTOM-Protokoll befasst sich auch mit dem Problem verwaister Blöcke – Blöcke, die gültig sind, aber nicht Teil der Hauptkette sind –, indem alle Blöcke in den Ledger aufgenommen werden. Diese Einbeziehung ist entscheidend für die Maximierung der Nutzung der Rechenleistung innerhalb des Netzwerks. Der größte k-Cluster stellt wahrscheinlich die ehrliche Kette dar, da die Blöcke der ehrlichen Knoten, von denen angenommen wird, dass sie den Großteil der Rechenleistung des Netzwerks besitzen, darin gut repräsentiert sind. Dieser Ansatz stellt sicher, dass auch bei zunehmender Komplexität der DAG die Integrität und Reihenfolge der Transaktionen erhalten bleiben und das Netzwerk vor verschiedenen Angriffsvektoren geschützt bleibt.

In praktischen Anwendungen ermöglicht das Design von PHANTOM ein Ledger, das ein hohes Transaktionsvolumen effizient verarbeiten kann, was es zu einer attraktiven Grundlage für Kryptowährungen und andere Distributed-Ledger-Anwendungen macht, die versuchen, die Einschränkungen der traditionellen Blockchain-Technologie zu überwinden. Das PHANTOM-Protokoll bietet nicht nur die Möglichkeit, Transaktionen innerhalb einer DAG zu ordnen, sondern demonstriert durch seine Skalierbarkeit und Sicherheitseigenschaften auch das Potenzial, eine neue Generation von Ledger-Systemen mit hohem Durchsatz zu unterstützen.

Der GHOSTDAG-Konsens

Das GHOSTDAG-Protokoll, das eine verfeinerte Iteration des PHANTOM-Protokolls darstellt, verkörpert den nächsten Schritt in der Evolution der Distributed-Ledger-Technologie. Der Hauptbeitrag von GHOSTDAG auf diesem Gebiet ist sein neuartiger Ansatz zur Bestellung von Transaktionen innerhalb einer blockDAG-Struktur, einem System, das die gleichzeitige Erstellung mehrerer Blöcke ermöglicht, im Gegensatz zur linearen Progression, die in traditionellen Blockchains zu sehen ist.

GHOSTDAG nutzt einen gierigen Algorithmus, der die rechnerische Unlösbarkeit des Optimierungsproblems umgeht, mit dem sein Vorgänger PHANTOM konfrontiert war. Dieser Algorithmus ermöglicht es GHOSTDAG, schnell und effizient einen k-Cluster zu erstellen, eine Teilmenge des blockDAG, die aus Blöcken besteht, von denen angenommen wird, dass sie von ehrlichen Knoten abgebaut wurden – gekennzeichnet als "Blau". Dies wird erreicht, indem die blaue Menge von der besten Spitze oder dem letzten Block mit der größten blauen Menge in der Vergangenheit geerbt und dann neue Blöcke hinzugefügt werden, die die k-cluster-Eigenschaft beibehalten.

Der GHOSTDAG-Algorithmus beginnt mit dem genesis-Block, dem ersten Block der Kette, und berechnet rekursiv die blauen Mengen jeder Spitze, wodurch effektiv eine Kette dieser Mengen erstellt wird, die bis zum genesis-Block zurückreicht. Blöcke, die nicht in der blauen Menge enthalten sind, werden als "rot" betrachtet und mit Misstrauen behandelt, da sie wahrscheinlich von nicht kooperierenden Knoten erstellt wurden. Die Sortierung von Blöcken in GHOSTDAG ist ein heikler Prozess, bei dem die blauen Blöcke zunächst nach einer topologischen Sortierung angeordnet und dann die roten Blöcke so positioniert werden, dass sie bestraft werden, ohne sie aus dem Hauptbuch auszuschließen.

Die Brillanz dieses Protokolls liegt nicht nur in seiner Fähigkeit, Transaktionen effizient zu ordnen, sondern auch in seiner Skalierbarkeit. GHOSTDAG kann eine erhöhte Blockerstellungsrate aufnehmen, ohne die Sicherheit des Ledgers zu beeinträchtigen. Dies geschieht, indem sichergestellt wird, dass die Reihenfolge der Transaktionen vereinbart und im Laufe der Zeit unveränderlich ist, solange der Großteil der Rechenleistung von ehrlichen Knoten gesteuert wird.

In der Praxis führt der Ansatz von GHOSTDAG zur Blockbestellung und seine inhärente Skalierbarkeit zu einem verteilten Ledger, das deutlich effizienter ist als die herkömmliche Blockchain. Dies zeigt sich besonders deutlich in Netzwerken wie Kaspa, bei denen die Fähigkeit, ein hohes Transaktionsvolumen ohne Einbußen bei Geschwindigkeit oder Sicherheit zu bewältigen, von größter Bedeutung ist.

Eine blockDAG-Struktur ermöglicht es Blöcken, auf mehrere Vorgänger zu verweisen, wodurch der Durchsatz erheblich erhöht wird, da viele Blöcke parallel erstellt werden können. Dies bringt jedoch auch die Herausforderung mit sich, diese Blöcke und ihre Transaktionen zu ordnen, was genau die Herausforderung ist, der sich GHOSTDAG stellt. Mit seinem effizienten Algorithmus und seiner Skalierbarkeit ist GHOSTDAG in der Lage, eine entscheidende Komponente in der nächsten Welle von Distributed-Ledger-Technologien zu sein, die oft als Blockchain 3.0 bezeichnet werden und versuchen, das Trilemma des Erreichens von Geschwindigkeit, Sicherheit und Skalierbarkeit ohne Kompromisse zu lösen.

Zusammenfassend lässt sich sagen, dass GHOSTDAG einen tiefgreifenden Sprung nach vorn im Design von Distributed Ledgers darstellt und Lösungen für die kritischen Probleme der Geschwindigkeit und Skalierbarkeit bei gleichzeitiger Aufrechterhaltung der Integrität und Sicherheit des Netzwerks bietet. Da die Technologie ausgereift ist und in immer mehr Anwendungen eingesetzt wird, könnte sie die Architektur der Distributed-Ledger-Technologie auf absehbare Zeit sehr wohl neu definieren.

Von GHOST zu DAG KNIGHT: Die Entwicklung der Konsensprotokolle von Kaspa

Die Weiterentwicklung von GHOST zu DAG KNIGHT im Kaspa-Ökosystem stellt einen bedeutenden Fortschritt auf dem Gebiet der Konsensprotokolle innerhalb der Distributed-Ledger-Technologien dar. Die bahnbrechende Arbeit, die mit dem GHOST-Protokoll begann, legte den Grundstein für eine Reihe innovativer Veränderungen, die zur Schaffung von DAG KNIGHT führten. Diese Entwicklung zeigt das Engagement, den Transaktionsdurchsatz und die Netzwerksicherheit zu verbessern und gleichzeitig die Komplexität dezentraler Systeme zu bewältigen.

Das GHOST-Protokoll, das 2013 von Dr. Yonatan Sompolinsky und Aviv Zohar eingeführt wurde, befasste sich mit dem kritischen Problem der Blockerstellungsraten in Bezug auf die Netzwerksicherheit. Es führte das Konzept des "greedy heaviest observed subtree" ein, um die Auswahl der Hauptkette in einem Blockbaum zu optimieren. Diese Änderung ermöglichte höhere Blockerstellungsraten und größere Blockgrößen ohne Angst vor 51%-Angriffen, ein weit verbreitetes Problem bei Proof-of-Work-Kryptowährungen.

In den folgenden Jahren entstand aus dieser Arbeit das PHANTOM-Protokoll, das die längste Kettenregel des Nakamoto-Konsens (NC) verallgemeinerte, um die größte, ausreichend verbundene Teilmenge von Blöcken auszuwählen. PHANTOM führte ein Optimierungsproblem ein, das darauf abzielte, den maximalen k-Cluster-Sub-DAG auszuwählen, wobei k eine Obergrenze für die Latenz des Netzwerks darstellt.

Das DAG KNIGHT-Protokoll geht jedoch noch einen Schritt weiter, indem es die Notwendigkeit beseitigt, von einer A-priori-Latenzgrenze auszugehen, und damit eine der Einschränkungen von PHANTOM und früheren Protokollen adressiert. DAG KNIGHT arbeitet unter der Annahme, dass es keine Obergrenze für die Netzwerklatenz gibt, was es zum ersten erlaubnisfreien parameterlosen Konsensprotokoll macht, das mit weniger als 50 % der Rechenleistung vor Angreifern sicher ist.

Die Parameterlosigkeit hat entscheidende Auswirkungen auf die Leistung des Netzwerks. Im Gegensatz zu parametrisierten Protokollen, die in der Regel durch ihre hartcodierten Latenzparameter eingeschränkt sind, ermöglicht DAG KNIGHT dem Netzwerk, entsprechend seinen tatsächlichen Bedingungen zu konvergieren. Es passt sich an die Echtzeit-Latenz von Angreifern an, so dass Transaktionsbestätigungen unter normalen Internetbedingungen innerhalb von Sekunden erfolgen können, eine deutliche Verbesserung gegenüber seinen Vorgängern.

Das Modell von DAG KNIGHT geht von einem byzantinischen Aufbau aus, was bedeutet, dass der Angreifer willkürlich von den Regeln des Protokolls abweichen kann, aber das System ist unter der Annahme gesichert, dass der Angreifer weniger als 50 % der Rechenleistung kontrolliert. Es stellt sicher, dass das Netzwerk auch bei Konfigurationen mit beliebig hohem Durchsatz sicher bleibt, die nur durch die Kapazität der Hardware der Knoten und den Backbone des Netzwerks eingeschränkt sind.

Das Optimierungsparadigma von DAG KNIGHT spiegelt ein duales Min-Max-Problem wider, bei dem nach dem minimalen k gesucht wird, so dass der größte k-Cluster mindestens 50 % des DAG abdeckt. Dieser nuancierte Ansatz toleriert gerade genug Latenz und Diskonnektivität zwischen den ausgewählten Blöcken und sorgt so für ein ausgewogenes Verhältnis zwischen Sicherheit und Lebendigkeit.

Die selbststabilisierende Natur des Protokolls ermöglicht es, sich von früheren Fehlern zu erholen, sobald die Bedingungen erfüllt sind, und gewährleistet so eine sichere Bestätigung von Transaktionen nach der Wiederherstellung. DAG KNIGHT reagiert nicht im Sinne der aktuell beobachtbaren Latenz, sondern im schwächeren Sinne der maximalen Latenz, die ein Angreifer verursachen kann.

Insgesamt stellt das Konsensprotokoll von DAG KNIGHT eine ausgereifte Weiterentwicklung des Kaspa-Ökosystems dar und bietet ein anpassungsfähigeres, sichereres und effizienteres System, das als Beweis für die fortschrittliche Natur der Forschung und Entwicklung der Blockchain-Technologie steht.

Haftungsausschluss
* Kryptoinvestitionen sind mit erheblichen Risiken verbunden. Bitte lassen Sie Vorsicht walten. Der Kurs ist nicht als Anlageberatung gedacht.
* Der Kurs wird von dem Autor erstellt, der Gate Learn beigetreten ist. Vom Autor geteilte Meinungen spiegeln nicht zwangsläufig die Meinung von Gate Learn wider.
Katalog
Lektion 2

Kaspas Technologische Innovationen PHANTOM GHOSTDAG Konsens

Lektion 2 befasst sich mit den innovativen Konsensmechanismen von Kaspa, PHANTOM und GHOSTDAG, und hebt ihre Rolle bei der Verbesserung der Skalierbarkeit, Geschwindigkeit und Sicherheit der Blockchain hervor. Durch diese fortschrittlichen Protokolle decken wir auf, wie Kaspa die Grenzen der traditionellen Blockchain-Technologie überwindet und den Weg für effizientere Distributed-Ledger-Systeme ebnet.

Grundlegendes zu BlockDAG

BlockDAG, eine Weiterentwicklung der Blockchain, führt ein Multi-Vorgänger-Konzept in der Distributed-Ledger-Technologie ein. Dieser Abschnitt befasst sich mit seiner Mechanik, kontrastiert sie mit den Einschränkungen der Blockchain und erläutert die ausgeklügelten Ansätze, die sie für Skalierbarkeit und Geschwindigkeit verwendet.

Der Wechsel von Blockchain zu BlockDAG

  • Von linearen zu azyklischen Graphen: Die traditionelle Blockchain-Technologie, wie sie von Satoshi Nakamoto entwickelt wurde, beruht auf einer linearen Abfolge von Blöcken, wobei jeder Block einen Stapel von Transaktionen enthält. In einer Blockchain verweist jeder Block nur auf einen Vorgänger und bildet so eine kettenartige Struktur. BlockDAG, was für Directed Acyclic Graph steht, ist eine Weiterentwicklung, bei der Blöcke auf mehrere Vorgänger verweisen können, die nicht auf eine einzelne Linie beschränkt sind, wodurch eine Graphstruktur anstelle einer Kette erstellt wird.

  • Herausforderungen bei der Skalierbarkeit: Das Blockchain-Design schreibt ein striktes Intervall zwischen der Erstellung von Blöcken vor, um die Ausbreitung des Netzwerks zu ermöglichen, was den Transaktionsdurchsatz erheblich einschränkt. Im Gegensatz dazu ermöglicht die BlockDAG-Struktur die gleichzeitige Erstellung von Blöcken ohne die Notwendigkeit solcher Intervalle, um einen höheren Durchsatz zu ermöglichen und die Skalierbarkeitsprobleme der Blockchain zu lösen.

Technische Vorteile für Skalierbarkeit und Geschwindigkeit

  • Erhöhter Durchsatz: BlockDAG-Architekturen, wie sie im PHANTOM-Protokoll verwendet werden, ermöglichen die gleichzeitige Erstellung von Blöcken. Dies ist ein starker Kontrast zur Blockchain, bei der die Rate der Blockerstellung unterdrückt wird, um die Erstellung verwaister Blöcke zu vermeiden und die Sicherheit des Protokolls zu gewährleisten.
  • Verbesserte Effizienz mit GHOSTDAG: Das GHOSTDAG-Protokoll ist eine effiziente Lösung, die vom PHANTOM-Protokoll abgeleitet ist und entwickelt wurde, um eine robuste Gesamtordnung auf dem BlockDAG herzustellen. Es verwendet einen gierigen Algorithmus, um eine Teilmenge der DAG auszuwählen, die als K-Cluster bezeichnet wird. Diese Teilmenge wird dann verwendet, um eine Reihenfolge zu induzieren, die im Laufe der Zeit exponentiell schwer rückgängig zu machen ist, wodurch die Integrität des Ledgers auch bei hohen Blockerstellungsraten erhalten bleibt.
  • Sortieren und Einfärben von Blöcken: PHANTOM führt einen neuartigen Ansatz zum Sortieren von Blöcken ein, indem sie als Blau oder Rot eingefärbt werden. Blaue Blöcke werden als von kooperierenden Knoten abgebaut, während rote Blöcke als Ausreißer behandelt werden, die möglicherweise von bösartigen Knoten abgebaut werden. GHOSTDAG vereinfacht dies, indem es einen gierigen Algorithmus verwendet, um die k-cluster-Eigenschaft beizubehalten, die blaue Menge von der besten Spitze zu erben und eine robuste Kette bis hinunter zum Genesis-Block zu konstruieren. Der PHANTOM-Ansatz löst das Problem der doppelten Ausgaben, indem er eine "gut verbundene" Teilmenge von Blöcken einrichtet, die als "blaue Blöcke" bezeichnet werden, und ihnen Vorrang vor den verbleibenden "roten Blöcken" einräumt. Dieser Anreiz ermutigt Miner, Blöcke zu generieren, die stark mit der bestehenden Blockchain verbunden sind, da blaue Blöcke mit größerer Wahrscheinlichkeit akzeptiert und belohnt werden.
    Um die Verbundenheit ihres Blocks zu erhöhen, versuchen die Miner, ihn mit so vielen "Tips" des DAG (unverbundene Blöcke) wie möglich zu verbinden. Der Versuch, doppelte Ausgaben zu tätigen, erfordert jedoch, dass die Miner einen Teil der Verbundenheit opfern, indem sie ihren Block absichtlich von der Spitze trennen, die zu der Transaktion führt, die sie verdoppeln möchten. Diese geringere Verbundenheit verringert die Wahrscheinlichkeit, dass ihr Block akzeptiert wird, und entmutigt Double-Spend-Versuche.
    Die größte Herausforderung besteht darin, das "gut verbundene" blaue Set effektiv auszuwählen. Wenn das blaue Set zu klein oder schlecht gewählt ist, kann es sein, dass es nicht ausreichend vor Double-Spend-Angriffen schützt. Umgekehrt könnte ein zu großes oder zu vernetztes blaues Set die Skalierbarkeit und Effizienz beeinträchtigen. Die optimale Balance zwischen diesen beiden Faktoren zu finden, ist entscheidend für den Erfolg des PHANTOM-Ansatzes.
    BlockDAG ist ein bedeutender Sprung von der traditionellen Blockchain-Technologie und bietet eine Lösung für die Skalierbarkeits- und Geschwindigkeitsbeschränkungen. Indem sie mehrere Vorgänger für Blöcke zulassen und einen höheren Durchsatz ermöglichen, ebnen BlockDAG-Systeme wie PHANTOM und GHOSTDAG den Weg für schnellere und effizientere Distributed-Ledger-Technologien. Die Integration dieser Protokolle in das Kaspa-Netzwerk ist ein praktischer Beweis für ihre Wirksamkeit und ihr Potenzial für eine breite Anwendung in verschiedenen Anwendungen.

UTXO in Kaspa

UTXO (Unspent Transaction Output) ist die grundlegende Rechnungseinheit in der Kaspa-Blockchain. UTXOs stellen die Menge an Kaspa dar, die von einer Adresse empfangen wurde, die noch nicht ausgegeben wurde. In diesem System werden UTXOs generiert, wenn ein neuer Block abgebaut wird, wodurch der Miner mit Münzen belohnt wird. Für Transaktionen werden UTXOs ausgegeben; Wenn Sie Kaspa überweisen, verwenden Sie UTXOs aus Ihrer Wallet. Ein wichtiges Merkmal von UTXOs ist, dass sie nicht teilweise ausgegeben werden können; Um 100 Kaspa zu senden, müssen Sie einen UTXO im Wert von mindestens diesem Betrag verwenden, wobei jeder Überschuss als Wechselgeld zurückgegeben wird. Darüber hinaus sind UTXOs entscheidend für die Verfolgung des Kaspa-Besitzes, da die Blockchain alle UTXOs aufzeichnet, die jeweils mit einer bestimmten Adresse verknüpft sind.

Das UTXO-Modell bietet mehrere Vorteile gegenüber kontobasierten Modellen und verbessert die Kaspa-Blockchain auf verschiedene Weise:

  • Dezentralisierung: UTXOs arbeiten ohne zentrale Autorität, was die Sicherheit der Blockchain und die Widerstandsfähigkeit gegen Zensur erhöht.
  • Datenschutz: Das UTXO-System kann den Datenschutz von Transaktionen verbessern, indem es die Details des Absenders und Empfängers verschleiert.
  • Skalierbarkeit: UTXOs können skaliert werden, um zahlreiche Transaktionen zu ermöglichen, ohne die Sicherheit zu beeinträchtigen.
  • Das UTXO-Modell bringt jedoch auch einige Herausforderungen mit sich:
  • Komplexität: UTXOs sind in der Regel komplexer als das Kontomodell, was das Systemverständnis und die Verwaltung sowohl für Benutzer als auch für Entwickler erschweren kann.
  • Datenintensität: Das UTXO-System erfordert die Nachverfolgung jeder nicht ausgegebenen Ausgabe, was im Laufe der Zeit zu einer größeren Blockchain-Größe führt.
  • Transaktionsgröße: Transaktionen können größer werden, da sie mehrere UTXOs umfassen müssen, was sich auf Transaktionsgebühren und Bearbeitungszeiten auswirkt.

Zusammenfassend lässt sich sagen, dass UTXOs zwar ein leistungsstarker und effizienter Mechanismus zur Verfolgung des Besitzes digitaler Vermögenswerte sind und wichtige Vorteile in Bezug auf Sicherheit, Datenschutz und Skalierbarkeit für die Kaspa-Blockchain bieten, aber auch Komplexitäten und Herausforderungen im Zusammenhang mit dem Systembetrieb und der Effizienz mit sich bringen.

Der PHANTOM-Konsens

Das PHANTOM-Protokoll stellt eine wesentliche Verbesserung gegenüber der traditionellen Blockchain in Bezug auf Transaktionsdurchsatz und Skalierbarkeit dar. Im Gegensatz zur Blockchain, die auf einer sequentiellen Kette von Blöcken beruht, strukturiert PHANTOM das Ledger als Directed Acyclic Graph (DAG), wie wir im vorherigen Absatz gesehen haben, wobei jeder Block auf mehrere Vorgänger verweisen kann. Diese strukturelle Verschiebung ermöglicht ein größeres Transaktionsvolumen und löst die Einschränkungen, die durch die Notwendigkeit der sequentiellen Blockvalidierung durch die Blockchain auferlegt werden.

Um die Ordnung innerhalb dieser komplexeren Struktur aufrechtzuerhalten, verwendet PHANTOM einen gierigen Algorithmus, um einen so genannten k-Cluster zu konstruieren – eine Teilmenge des DAG, in der Blöcke eng miteinander verbunden sind, was darauf hindeutet, dass sie von ehrlichen Knoten abgebaut wurden. Dieser Prozess umfasst das Identifizieren der Spitzen der DAG, bei denen es sich um Blöcke handelt, auf die nicht von neueren Blöcken verwiesen wurde, und dann das Auswählen des größten k-Clusters unter ihnen, um den ehrlichen Teil des Netzwerks darzustellen. Das Protokoll erweitert diesen Satz dann, indem es alle Blöcke einschließt, die einen ausreichend kleinen Antikegel haben, d. h. die Menge von Blöcken, die nicht aufeinander verweisen.

Die Reihenfolge der Transaktionen innerhalb der blockDAG ist entscheidend. PHANTOM schlägt eine Methode vor, die mit dem Durchlaufen des k-Clusters in topologischer Weise beginnt und iterativ Blöcke hinzufügt, um eine vollständig geordnete Liste zu erstellen. Diese Liste respektiert die Hierarchie, die der Struktur der DAG innewohnt, und verzögert die Platzierung von Blöcken außerhalb des k-Clusters, wodurch sie effektiv bestraft werden und somit die Integrität des Netzwerks vor Blöcken geschützt wird, die möglicherweise mit böswilliger Absicht abgebaut wurden.

Eine andere Möglichkeit, eine DAG zu definieren, ist ein Graph mit einer topologischen Ordnung, d. h. er kann in einer Reihenfolge angeordnet werden, in der jeder Knoten vor jedem Knoten steht, auf den er zeigt. Ein praktisches Beispiel berichtet Kaspa: "Zwei ausgezeichnete Analogien zu dieser Vorstellung sind die Reihenfolge, in der man Kurse an der Universität belegt oder sich morgens anzieht."


Die Skalierbarkeit von PHANTOM ist ein wichtiges Merkmal, das sich unabhängig von der Durchsatzkapazität des Netzwerks als sicher erwiesen hat. Es steht im Gegensatz zu Bitcoin, wo die Sicherheitsschwelle mit steigender Blockerstellungsrate schwächer wird. PHANTOM hingegen behält seine Sicherheitsschwelle auch bei erhöhten Blockerstellungsraten bei, sofern der Durchmesser der Ausbreitungsverzögerung des Netzwerks bekannt ist und durch den Parameter k berücksichtigt wird. Diese Qualität ist entscheidend für die Fähigkeit von PHANTOM, größere Blöcke oder schnellere Raten zu unterstützen, ohne die Sicherheit zu beeinträchtigen.

Das PHANTOM-Protokoll befasst sich auch mit dem Problem verwaister Blöcke – Blöcke, die gültig sind, aber nicht Teil der Hauptkette sind –, indem alle Blöcke in den Ledger aufgenommen werden. Diese Einbeziehung ist entscheidend für die Maximierung der Nutzung der Rechenleistung innerhalb des Netzwerks. Der größte k-Cluster stellt wahrscheinlich die ehrliche Kette dar, da die Blöcke der ehrlichen Knoten, von denen angenommen wird, dass sie den Großteil der Rechenleistung des Netzwerks besitzen, darin gut repräsentiert sind. Dieser Ansatz stellt sicher, dass auch bei zunehmender Komplexität der DAG die Integrität und Reihenfolge der Transaktionen erhalten bleiben und das Netzwerk vor verschiedenen Angriffsvektoren geschützt bleibt.

In praktischen Anwendungen ermöglicht das Design von PHANTOM ein Ledger, das ein hohes Transaktionsvolumen effizient verarbeiten kann, was es zu einer attraktiven Grundlage für Kryptowährungen und andere Distributed-Ledger-Anwendungen macht, die versuchen, die Einschränkungen der traditionellen Blockchain-Technologie zu überwinden. Das PHANTOM-Protokoll bietet nicht nur die Möglichkeit, Transaktionen innerhalb einer DAG zu ordnen, sondern demonstriert durch seine Skalierbarkeit und Sicherheitseigenschaften auch das Potenzial, eine neue Generation von Ledger-Systemen mit hohem Durchsatz zu unterstützen.

Der GHOSTDAG-Konsens

Das GHOSTDAG-Protokoll, das eine verfeinerte Iteration des PHANTOM-Protokolls darstellt, verkörpert den nächsten Schritt in der Evolution der Distributed-Ledger-Technologie. Der Hauptbeitrag von GHOSTDAG auf diesem Gebiet ist sein neuartiger Ansatz zur Bestellung von Transaktionen innerhalb einer blockDAG-Struktur, einem System, das die gleichzeitige Erstellung mehrerer Blöcke ermöglicht, im Gegensatz zur linearen Progression, die in traditionellen Blockchains zu sehen ist.

GHOSTDAG nutzt einen gierigen Algorithmus, der die rechnerische Unlösbarkeit des Optimierungsproblems umgeht, mit dem sein Vorgänger PHANTOM konfrontiert war. Dieser Algorithmus ermöglicht es GHOSTDAG, schnell und effizient einen k-Cluster zu erstellen, eine Teilmenge des blockDAG, die aus Blöcken besteht, von denen angenommen wird, dass sie von ehrlichen Knoten abgebaut wurden – gekennzeichnet als "Blau". Dies wird erreicht, indem die blaue Menge von der besten Spitze oder dem letzten Block mit der größten blauen Menge in der Vergangenheit geerbt und dann neue Blöcke hinzugefügt werden, die die k-cluster-Eigenschaft beibehalten.

Der GHOSTDAG-Algorithmus beginnt mit dem genesis-Block, dem ersten Block der Kette, und berechnet rekursiv die blauen Mengen jeder Spitze, wodurch effektiv eine Kette dieser Mengen erstellt wird, die bis zum genesis-Block zurückreicht. Blöcke, die nicht in der blauen Menge enthalten sind, werden als "rot" betrachtet und mit Misstrauen behandelt, da sie wahrscheinlich von nicht kooperierenden Knoten erstellt wurden. Die Sortierung von Blöcken in GHOSTDAG ist ein heikler Prozess, bei dem die blauen Blöcke zunächst nach einer topologischen Sortierung angeordnet und dann die roten Blöcke so positioniert werden, dass sie bestraft werden, ohne sie aus dem Hauptbuch auszuschließen.

Die Brillanz dieses Protokolls liegt nicht nur in seiner Fähigkeit, Transaktionen effizient zu ordnen, sondern auch in seiner Skalierbarkeit. GHOSTDAG kann eine erhöhte Blockerstellungsrate aufnehmen, ohne die Sicherheit des Ledgers zu beeinträchtigen. Dies geschieht, indem sichergestellt wird, dass die Reihenfolge der Transaktionen vereinbart und im Laufe der Zeit unveränderlich ist, solange der Großteil der Rechenleistung von ehrlichen Knoten gesteuert wird.

In der Praxis führt der Ansatz von GHOSTDAG zur Blockbestellung und seine inhärente Skalierbarkeit zu einem verteilten Ledger, das deutlich effizienter ist als die herkömmliche Blockchain. Dies zeigt sich besonders deutlich in Netzwerken wie Kaspa, bei denen die Fähigkeit, ein hohes Transaktionsvolumen ohne Einbußen bei Geschwindigkeit oder Sicherheit zu bewältigen, von größter Bedeutung ist.

Eine blockDAG-Struktur ermöglicht es Blöcken, auf mehrere Vorgänger zu verweisen, wodurch der Durchsatz erheblich erhöht wird, da viele Blöcke parallel erstellt werden können. Dies bringt jedoch auch die Herausforderung mit sich, diese Blöcke und ihre Transaktionen zu ordnen, was genau die Herausforderung ist, der sich GHOSTDAG stellt. Mit seinem effizienten Algorithmus und seiner Skalierbarkeit ist GHOSTDAG in der Lage, eine entscheidende Komponente in der nächsten Welle von Distributed-Ledger-Technologien zu sein, die oft als Blockchain 3.0 bezeichnet werden und versuchen, das Trilemma des Erreichens von Geschwindigkeit, Sicherheit und Skalierbarkeit ohne Kompromisse zu lösen.

Zusammenfassend lässt sich sagen, dass GHOSTDAG einen tiefgreifenden Sprung nach vorn im Design von Distributed Ledgers darstellt und Lösungen für die kritischen Probleme der Geschwindigkeit und Skalierbarkeit bei gleichzeitiger Aufrechterhaltung der Integrität und Sicherheit des Netzwerks bietet. Da die Technologie ausgereift ist und in immer mehr Anwendungen eingesetzt wird, könnte sie die Architektur der Distributed-Ledger-Technologie auf absehbare Zeit sehr wohl neu definieren.

Von GHOST zu DAG KNIGHT: Die Entwicklung der Konsensprotokolle von Kaspa

Die Weiterentwicklung von GHOST zu DAG KNIGHT im Kaspa-Ökosystem stellt einen bedeutenden Fortschritt auf dem Gebiet der Konsensprotokolle innerhalb der Distributed-Ledger-Technologien dar. Die bahnbrechende Arbeit, die mit dem GHOST-Protokoll begann, legte den Grundstein für eine Reihe innovativer Veränderungen, die zur Schaffung von DAG KNIGHT führten. Diese Entwicklung zeigt das Engagement, den Transaktionsdurchsatz und die Netzwerksicherheit zu verbessern und gleichzeitig die Komplexität dezentraler Systeme zu bewältigen.

Das GHOST-Protokoll, das 2013 von Dr. Yonatan Sompolinsky und Aviv Zohar eingeführt wurde, befasste sich mit dem kritischen Problem der Blockerstellungsraten in Bezug auf die Netzwerksicherheit. Es führte das Konzept des "greedy heaviest observed subtree" ein, um die Auswahl der Hauptkette in einem Blockbaum zu optimieren. Diese Änderung ermöglichte höhere Blockerstellungsraten und größere Blockgrößen ohne Angst vor 51%-Angriffen, ein weit verbreitetes Problem bei Proof-of-Work-Kryptowährungen.

In den folgenden Jahren entstand aus dieser Arbeit das PHANTOM-Protokoll, das die längste Kettenregel des Nakamoto-Konsens (NC) verallgemeinerte, um die größte, ausreichend verbundene Teilmenge von Blöcken auszuwählen. PHANTOM führte ein Optimierungsproblem ein, das darauf abzielte, den maximalen k-Cluster-Sub-DAG auszuwählen, wobei k eine Obergrenze für die Latenz des Netzwerks darstellt.

Das DAG KNIGHT-Protokoll geht jedoch noch einen Schritt weiter, indem es die Notwendigkeit beseitigt, von einer A-priori-Latenzgrenze auszugehen, und damit eine der Einschränkungen von PHANTOM und früheren Protokollen adressiert. DAG KNIGHT arbeitet unter der Annahme, dass es keine Obergrenze für die Netzwerklatenz gibt, was es zum ersten erlaubnisfreien parameterlosen Konsensprotokoll macht, das mit weniger als 50 % der Rechenleistung vor Angreifern sicher ist.

Die Parameterlosigkeit hat entscheidende Auswirkungen auf die Leistung des Netzwerks. Im Gegensatz zu parametrisierten Protokollen, die in der Regel durch ihre hartcodierten Latenzparameter eingeschränkt sind, ermöglicht DAG KNIGHT dem Netzwerk, entsprechend seinen tatsächlichen Bedingungen zu konvergieren. Es passt sich an die Echtzeit-Latenz von Angreifern an, so dass Transaktionsbestätigungen unter normalen Internetbedingungen innerhalb von Sekunden erfolgen können, eine deutliche Verbesserung gegenüber seinen Vorgängern.

Das Modell von DAG KNIGHT geht von einem byzantinischen Aufbau aus, was bedeutet, dass der Angreifer willkürlich von den Regeln des Protokolls abweichen kann, aber das System ist unter der Annahme gesichert, dass der Angreifer weniger als 50 % der Rechenleistung kontrolliert. Es stellt sicher, dass das Netzwerk auch bei Konfigurationen mit beliebig hohem Durchsatz sicher bleibt, die nur durch die Kapazität der Hardware der Knoten und den Backbone des Netzwerks eingeschränkt sind.

Das Optimierungsparadigma von DAG KNIGHT spiegelt ein duales Min-Max-Problem wider, bei dem nach dem minimalen k gesucht wird, so dass der größte k-Cluster mindestens 50 % des DAG abdeckt. Dieser nuancierte Ansatz toleriert gerade genug Latenz und Diskonnektivität zwischen den ausgewählten Blöcken und sorgt so für ein ausgewogenes Verhältnis zwischen Sicherheit und Lebendigkeit.

Die selbststabilisierende Natur des Protokolls ermöglicht es, sich von früheren Fehlern zu erholen, sobald die Bedingungen erfüllt sind, und gewährleistet so eine sichere Bestätigung von Transaktionen nach der Wiederherstellung. DAG KNIGHT reagiert nicht im Sinne der aktuell beobachtbaren Latenz, sondern im schwächeren Sinne der maximalen Latenz, die ein Angreifer verursachen kann.

Insgesamt stellt das Konsensprotokoll von DAG KNIGHT eine ausgereifte Weiterentwicklung des Kaspa-Ökosystems dar und bietet ein anpassungsfähigeres, sichereres und effizienteres System, das als Beweis für die fortschrittliche Natur der Forschung und Entwicklung der Blockchain-Technologie steht.

Haftungsausschluss
* Kryptoinvestitionen sind mit erheblichen Risiken verbunden. Bitte lassen Sie Vorsicht walten. Der Kurs ist nicht als Anlageberatung gedacht.
* Der Kurs wird von dem Autor erstellt, der Gate Learn beigetreten ist. Vom Autor geteilte Meinungen spiegeln nicht zwangsläufig die Meinung von Gate Learn wider.