Dr. Gideon Greenspan ist der Gründer und CEO von Coin Sciences, dem Unternehmen hinter der MultiChain-Plattform für private Blockchains.

In diesem Meinungsartikel greift Greenspan die Idee auf, dass in Blockchain-Systemen wahre Unveränderlichkeit erreicht werden kann, und argumentiert, dass eine relativere Definition dieses Merkmals besser verkörpert, was die Technologie erreichen kann.

"Das höchste Gut, als das es kein höheres gibt, ist die Blockchain, und folglich ist es unwandelbar gut, also wirklich ewig und wirklich unsterblich."

- Saint Augustine, De natura boni, i, 405 n. Chr (mit kleinen Änderungen)

Wenn Sie jemanden über die Eigenschaften von Blockchains informieren, wird das Wort "unveränderlich" immer in der Antwort erscheinen.

Im einfachen Englisch wird dieses Wort verwendet, um etwas zu bezeichnen, das niemals geändert oder geändert werden kann. In einer Blockchain bezieht es sich auf das globale Protokoll der Transaktionen, das durch einen Konsens zwischen den Teilnehmern der Kette erstellt wird. Der Grundgedanke ist folgender: Sobald eine Blockchain-Transaktion eine ausreichende Validierungsebene erreicht hat, stellt einige Kryptographie sicher, dass sie niemals ersetzt oder umgekehrt werden kann.

Dies kennzeichnet Blockchains im Unterschied zu normalen Dateien oder Datenbanken, in denen Informationen beliebig bearbeitet und gelöscht werden können. Oder so ist die Theorie.

In der rauhen Arena der Blockchain-Debatte ist die Unveränderlichkeit zu einer quasi-religiösen Doktrin geworden - eine Grundüberzeugung, die nicht erschüttert oder in Frage gestellt werden darf. Und genau wie die Lehren in den Hauptreligionen verwenden die Mitglieder der gegnerischen Lager Unveränderlichkeit als eine Waffe der Spott und Spott.

Im vergangenen Jahr gab es zwei prominente Beispiele:

Zum einen behaupten Kryptowährungs-Befürworter, dass Unveränderbarkeit nur durch dezentrale Wirtschaftsmechanismen wie Arbeitsnachweise erreicht werden kann. Aus dieser Perspektive sind private Blockchains lächerlich, weil sie vom kollektiv guten Verhalten einer bekannten Gruppe von Validatoren abhängen, denen eindeutig nicht vertraut werden kann.

Scorn hat sich auch auf die Idee einer bearbeitbaren (oder veränderbaren) Blockchain konzentriert, in der unter bestimmten Bedingungen rückwirkende Änderungen an der Transaktionsgeschichte vorgenommen werden können. Mockers stellte die Frage: "Was könnte möglicherweise der Sinn einer Blockchain sein, wenn ihr Inhalt leicht geändert werden kann?"

Für diejenigen von uns, die am Rande des Geschehens stehen, macht es Spaß, das Schlammschlachten zu beobachten. Nicht zuletzt, weil beide Kritikpunkte schlicht falsch sind. Beide stammen aus einem grundlegenden Missverständnis der Natur der Unveränderlichkeit in Blockchains (und tatsächlich jedem Computersystem).

Für diejenigen, die nur wenig Zeit haben, hier die Quintessenz:

In Blockchains gibt es keine perfekte Unveränderlichkeit. Die eigentliche Frage ist: Unter welchen Bedingungen kann eine bestimmte Blockchain verändert werden?Und passen diese Bedingungen zu dem Problem, das wir lösen wollen?

Um es anders auszudrücken, die Transaktionen einer Blockchain sind nicht in den Geist Gottes geschrieben (mit Entschuldigung an Augustinus oben). Stattdessen hängt das Verhalten der Kette von einem Netzwerk körperlicher Computersysteme ab, die immer anfällig für Zerstörung oder Korruption sind. Bevor wir uns jedoch den Details zuwenden, sollten wir zunächst die Grundlagen von Blockchains selbst aufschlüsseln.

Blockchains in Kürze

Eine Blockchain wird auf einer Gruppe von Knoten ausgeführt, von denen jeder unter der Kontrolle einer separaten Firma, Einzelperson oder Organisation stehen kann. Diese Knoten sind in einem dichten Peer-to-Peer-Netzwerk miteinander verbunden, so dass kein Knoten als zentraler Kontrollpunkt oder Fehler fungiert.

Jeder Knoten kann Transaktionen generieren und digital signieren, die Operationen in einer Art Sachkonto oder Datenbank darstellen, und diese Transaktionen verbreiten sich schnell auf andere Knoten im Netzwerk auf klatschähnliche Weise.

Jeder Knoten verifiziert unabhängig jede neue eingehende Transaktion auf Gültigkeit in Bezug auf: (a) seine Einhaltung der Blockchain-Regeln, (b) seine digitale Signatur und (c) etwaige Konflikte mit zuvor gesehenen Transaktionen. Wenn eine Transaktion diese Tests besteht, wird die lokale Liste der provisorischen unbestätigten Transaktionen dieses Knotens (der "Speicherpool") in die lokale Liste des Knotens aufgenommen und an die entsprechenden Peers weitergeleitet.

Transaktionen, die fehlschlagen, werden sofort abgelehnt, während andere, deren Auswertung von ungesehenen Transaktionen abhängt, in einem temporären Wartebereich (dem "Waisenpool") platziert werden.

In regelmäßigen Abständen wird von einem der "Validator" -Knoten im Netzwerk ein neuer Block generiert, der eine Menge noch nicht bestätigter Transaktionen enthält. Jeder Block hat eine eindeutige 32-Byte-Kennung, die als "Hash" bezeichnet wird und ausschließlich durch den Inhalt des Blocks bestimmt wird. Jeder Block enthält auch einen Zeitstempel und eine Verbindung zu einem vorherigen Block über seinen Hash, wodurch eine wörtliche "Blockchain" erzeugt wird, die bis zum Anfang zurückgeht.

Genau wie Transaktionen verbreiten sich Blöcke im Peer-to-Peer-Modus über das Netzwerk und werden unabhängig von jedem Knoten verifiziert. Um von einem Knoten akzeptiert zu werden, muss ein Block eine Menge gültiger Transaktionen enthalten, die nicht miteinander oder mit denen in den vorhergehenden verknüpften Blöcken in Konflikt stehen. Wenn ein Block diesen und andere Tests besteht, wird er der lokalen Kopie der Blockchain dieses Knotens hinzugefügt, und die darin enthaltenen Transaktionen werden "bestätigt". Alle Transaktionen im Speicher- oder Waisenpool des Knotens, die mit denen im neuen Block in Konflikt stehen, werden sofort verworfen.

Jede Kette verwendet eine Art von Strategie, um sicherzustellen, dass Blöcke von einer Vielzahl ihrer Teilnehmer erzeugt werden. Dies stellt sicher, dass keine einzelne oder kleine Gruppe von Knoten die Kontrolle über den Inhalt der Blockchain übernehmen kann.

Die meisten öffentlichen Blockchains wie Bitcoin verwenden 'Proof-of-Work', was es erlaubt, dass Blöcke von jedem im Internet erstellt werden, die ein sinnloses und teuflisch schwieriges mathematisches Rätsel lösen können. Im Gegensatz dazu neigen Blöcke in privaten Blockchains dazu, von einem oder mehreren zugelassenen Validatoren signiert zu werden, wobei ein geeignetes Schema verwendet wird, um eine Minderheitskontrolle zu verhindern.(Unser Produkt MultiChain verwendet eine Technik namens "Mining-Diversity", die einen Mindestanteil zulässiger Validierer erfordert, um eine gültige Kette zu erstellen.)

Abhängig vom verwendeten Konsens-Mechanismus können zwei verschiedene Validator-Knoten gleichzeitig Konflikte erzeugen Blöcke, die beide auf den gleichen zeigen. Wenn eine solche "Gabelung" auftritt, werden verschiedene Knoten im Netzwerk zuerst verschiedene Blöcke sehen, was dazu führt, dass sie unterschiedliche Meinungen über die jüngste Geschichte der Kette haben.

Diese Forks werden automatisch von der Blockchain-Software aufgelöst, wobei der Konsens wiederhergestellt wird, sobald ein neuer Block in einer der Verzweigungen ankommt. Knoten, die sich auf dem kürzeren Zweig befanden, spulen automatisch ihren letzten Block zurück und spielen die zwei Blöcke auf dem längeren ab. Wenn wir wirklich Pech haben und beide Zweige gleichzeitig erweitert werden, wird der Konflikt nach dem dritten Block auf dem einen oder dem nächsten Zweig aufgelöst, und so weiter. In der Praxis sinkt die Wahrscheinlichkeit, dass eine Gabelung besteht, mit zunehmender Länge exponentiell. In privaten Ketten mit einem begrenzten Satz von Validatoren kann die Wahrscheinlichkeit nach einer kleinen Anzahl von Blöcken auf Null reduziert werden.

Dennoch ist es wichtig, sich daran zu erinnern, dass jeder Knoten auf einem Computersystem läuft, das einer bestimmten Person oder Organisation gehört und von ihm kontrolliert wird, sodass die Blockchain sie nicht zwingen kann, irgendetwas zu tun. Der Zweck der Kette ist es, ehrlichen Knoten zu helfen, synchron zu bleiben, aber wenn genug von ihren Teilnehmern die Regeln ändern, kann keine irdische Macht sie aufhalten.

Deshalb müssen wir aufhören zu fragen, ob eine bestimmte Blockchain wirklich und absolut unveränderlich ist, weil die Antwort immer nein sein wird. Stattdessen sollten wir die Bedingungen berücksichtigen, unter denen eine bestimmte Blockchain geändert werden kann, und dann prüfen, ob wir mit diesen Bedingungen für den von uns beabsichtigten Anwendungsfall vertraut sind.

Veränderlichkeit in öffentlichen Ketten

Kommen wir zu den beiden in der Einleitung zitierten Beispielen zurück, in denen die Unverwendbarkeitslehre als Grundlage für Spott verwendet wurde.

Wir beginnen mit der Behauptung, dass die einvernehmlichen Validierungsverfahren, die in genehmigten Blockchains verwendet werden, nicht die von öffentlichen Ketten versprochene "wahre Unveränderlichkeit" herbeiführen können.

Diese Kritik wird am leichtesten durch Hinweis auf die Verletzbarkeit öffentlicher Blockchains selbst adressiert. Nehmen wir zum Beispiel die Ethereum-Blockchain, die im Juni 2016 einen verheerenden Exploit erlitten hat. Jemand fand eine Codierungslücke in einem Smart-Vertrag namens The DAO, in den fast 250 Millionen US-Dollar investiert worden waren, und fing an, seine Gelder zügig abzuführen. Obwohl dies eindeutig die Absichten der Urheber und Investoren des Vertrags verletzte, stützten sich seine Geschäftsbedingungen auf das Mantra "Code is law". Gesetz oder nicht, weniger als einen Monat später wurde die Ethereum-Software aktualisiert, um zu verhindern, dass der Hacker die Kryptowährung "verdient" abzieht.

Dieses Update konnte natürlich nicht durchgesetzt werden, da jeder ethereum-Benutzer seinen eigenen Computer steuert. Nichtsdestotrotz wurde es öffentlich von Vitalik Buterin, Schöpfer des Ethereums, sowie vielen anderen Gemeindeführern unterstützt.Daher haben die meisten Benutzer die Regeln eingehalten, und die Blockchain mit den neuen Regeln hat den Namen "ethereum" behalten.

Eine Minderheit stimmte der Änderung nicht zu und setzte die Blockchain nach ihren ursprünglichen Regeln fort, wodurch sie den Titel "Ethereum classic" erhielt. Eine genauere Wahl der Namen könnte "ätherisch kompromittiert" und "ätherisch das reine" sein. Wie auch immer, Demokratie ist Demokratie, und (das pragmatische und populäre) "Ethereum" ist jetzt mehr als das Zehnfache (der idealistische, aber in die Länge gezogene) "Ethereum-Klassiker" wert.

Betrachten wir nun eine weniger wohlwollende Art und Weise, in der die Unveränderlichkeit der öffentlichen Blockchain untergraben werden kann. Denken Sie daran, dass die Blockerstellung oder das "Mining" in Bitcoin und Ethereum ein Proof-of-Work-Schema verwendet, in dem ein mathematisches Problem gelöst werden muss, um einen Block zu generieren und seine Belohnung zu beanspruchen. Der Wert dieser Belohnung macht den Bergbau unweigerlich zu einem Wettrüsten, bei dem die Minenarbeiter konkurrieren, um die Probleme schneller zu lösen. Um dies zu kompensieren, passt das Netzwerk periodisch die Schwierigkeit an, eine konstante Rate der Blockerstellung zu erhalten, einmal alle 10 Minuten in Bitcoin oder 15 Sekunden in Ethereum.

In den letzten fünf Jahren hat sich die Bitcoin-Schwierigkeit um den Faktor 350.000 Mal erhöht. Heute findet die überwiegende Mehrheit des Bitcoin-Abbaus auf teuren Spezialhardware statt, an Orten, an denen das Wetter kalt ist und Strom billig ist.

Zum Beispiel erhalten Sie mit $ 1, 089 einen Antminer S9, der 10.000 mal schneller als jeder Desktop-Computer Blöcke abbaut und 10-mal mehr Strom verbrennt. Das ist weit entfernt von den demokratischen Idealen, mit denen Bitcoin geschaffen wurde, auch wenn es die Blockchain extrem sicher macht.

Nun, irgendwie sicher. Wenn jemand die Unveränderlichkeit der Bitcoin-Blockchain untergraben wollte, so würden sie dies tun. Erstens würden sie mehr Abbaukapazität installieren als der Rest des Netzwerks, was einen sogenannten "51% -Angriff" verursacht. Zweitens, statt offen am Mining-Prozess teilzunehmen, würden sie ihren eigenen "geheimen Zweig" abbauen, der die Transaktionen, die sie genehmigen, enthält und den Rest zensiert. Schließlich, wenn die gewünschte Zeit verstrichen war, würden sie anonym ihren geheimen Zweig an das Netzwerk senden.

Da der Angreifer über mehr Leistung verfügt als der Rest des Netzwerks, enthält sein Zweig mehr Arbeitsnachweise als der öffentliche Zweig. Jeder Bitcoin-Knoten wird daher umschalten, da die Regeln von Bitcoin angeben, dass der schwierigere Zweig gewinnt. Alle zuvor bestätigten Transaktionen, die sich nicht im geheimen Zweig befinden, werden storniert, und das Bitcoin, das sie ausgegeben haben, könnte anderswo gesendet werden.

Inzwischen werden die meisten Bitcoin-Gläubigen lachen, weil ich geschrieben habe "Installiere mehr Mining-Kapazität als der Rest des Netzwerks zusammen", als ob das trivial zu erreichen wäre. Und sie haben einen Punkt, weil es natürlich nicht einfach ist, sonst hätten es viele Leute schon getan. Sie benötigen eine Menge Bergbauausrüstung und eine Menge Strom, um sie zu betreiben, die beide eine Tonne Geld kosten. Aber hier ist die unbequeme Tatsache, dass die meisten Bitcoiner überbürsten: für die Regierung eines mittelgroßen Landes ist das erforderliche Geld noch kleine Änderung.

Lassen Sie uns die Kosten eines 51% -Angriffs schätzen, der ein Jahr Bitcoin-Transaktionen umkehrt. Beim derzeitigen Bitcoin-Preis von 1 500 US-Dollar und der Belohnung von 15 Bitcoins (einschließlich Transaktionsgebühren) pro 10-Minuten-Block verdienen die Bergleute rund 1 US-Dollar. 2 Mrd. pro Jahr ($ 1500 Г - 15 Г - 6 Г - 24 Г - 365). Unter der Annahme (vernünftigerweise), dass sie insgesamt kein Geld verlieren oder zumindest nicht viel verlieren, bedeutet dies, dass die Gesamtkosten des Bergmanns ebenfalls im gleichen Bereich liegen müssen. (Ich vereinfache hier, indem ich die einmaligen Kosten für den Kauf von Bergbauausrüstung amortisiert habe, aber $ 400 Millionen werden Ihnen genug Antminer 9s kaufen, um die aktuelle Abbaukapazität des Bitcoin-Netzwerks zu erreichen, also befinden wir uns im richtigen Ballpark.)

Denken Sie jetzt an die Berichte, dass Bitcoin von chinesischen Bürgern benutzt wird, um die Kapitalkontrollen ihres Landes zu umgehen. Und bedenken Sie weiter, dass die Steuereinnahmen der chinesischen Regierung ungefähr 3 Billionen Dollar pro Jahr betragen. Würde die Regierung eines nicht-demokratischen Landes 0. 04% ihres Budgets dafür ausgeben, eine populäre Methode zu stoppen, illegal Geld aus diesem Land zu nehmen?

Ich würde nicht behaupten, dass die Antwort notwendigerweise ja ist. Aber wenn du denkst, dass die Antwort definitiv nein ist, bist du mehr als ein bisschen naiv. Vor allem, wenn man bedenkt, dass China Berichten zufolge 2 Millionen Menschen beschäftigt, um Internetinhalte zu schützen, die 10 Milliarden US-Dollar pro Jahr ausmachen, wenn wir von einem niedrigen Lohn von 5.000 US-Dollar ausgehen. 2 Mrd. Kosten für die Umkehrung eines Jahres von Bitcoin-Transaktionen in der Perspektive.

Selbst diese Analyse unterschätzt das Problem, weil die chinesische Regierung das Bitcoin-Netzwerk viel einfacher und billiger untergraben könnte. Es scheint, dass die Mehrheit des Bitcoin-Abbaus in China stattfindet, aufgrund der niedrigen Wasserkraft und anderer Faktoren. Mit ein paar Panzern und Panzern könnte Chinas Armee diese Bitcoin-Minenbetriebe physisch beschlagnahmen und sie für Zensuren oder umgekehrte Transaktionen wiederverwenden. Während die breitere Bitcoin-Welt zweifellos bemerken würde, gibt es nichts, was sie tun könnte, ohne die Leitungsstruktur (und damit die Natur) von Bitcoin selbst grundlegend zu verändern. Was war das mit zensurfreiem Geld?

Nichts davon sollte als eine Kritik an Bitcoins Design oder eine Vorhersage, dass eine Netzwerkkatastrophe tatsächlich passieren wird, ausgelegt werden. Die Bitcoin-Blockchain ist ein bemerkenswertes Stück Ingenieurskunst, vielleicht sogar perfekt für den Zweck, den ihr Schöpfer im Sinn hatte. Und wenn ich Geld dafür ausgeben müsste, würde ich wetten, dass China und andere Regierungen wahrscheinlich Bitcoin auf diese Weise nicht angreifen werden, weil es nicht in ihrem ultimativen Interesse ist, dies zu tun. Wahrscheinlicher ist, dass sie ihren Zorn auf ihre unauffälligeren Cousins ​​wie Strich, Zcash und Monero richten werden.

Nichtsdestoweniger setzt die bloße Möglichkeit dieser Form der Interferenz die Kryptowährungs-Unveränderlichkeitsdoktrin an ihre Stelle. Die Bitcoin-Blockchain und ihresgleichen sind in keinem perfekten oder absoluten Sinn unveränderlich. Sie sind vielmehr unveränderlich, solange niemand, der groß genug und reich genug ist, beschließt, sie zu zerstören. Indem sie sich jedoch auf die wirtschaftlichen Kosten der Untergrabung des Netzwerks verlässt, erfüllt Kryptowährungsunveränderlichkeit die spezifischen Bedürfnisse von Menschen, die Regierungen, Unternehmen und Banken nicht vertrauen wollen.

Es mag nicht perfekt sein, aber es ist das Beste, was sie tun können.

Umschreibbare private Ketten

Kommen wir nun zu privaten Blockchains, die auf die Bedürfnisse von Regierungen und großen Unternehmen zugeschnitten sind.

Wir können zunächst feststellen, dass aus Sicht dieser Organisationen die Unveränderbarkeit auf der Grundlage von Arbeitsbeweisen ein kommerzieller, rechtlicher und regulatorischer Nichtstarter ist, da jeder (ausreichend reiche) Akteur anonym das Netzwerk angreifen kann . Für Institutionen kann Unveränderbarkeit nur im guten Verhalten anderer ähnlicher Institutionen begründet werden, mit denen sie einen Vertrag unterzeichnen und gegebenenfalls klagen können.

Als Bonus sind private Blockchains weitaus kostengünstiger zu betreiben, da Blöcke nur eine einfache digitale Signatur von den Knoten benötigen, die sie genehmigen. Solange eine Mehrzahl von Validator-Knoten den Regeln folgt, ist das Endergebnis eine stärkere und billigere Unveränderlichkeit, als jede öffentliche Kryptowährung bieten kann.

Natürlich ist Unveränderbarkeit immer noch leicht zu unterminieren, wenn sich alle Beteiligten einer Kette dazu entschließen, dies gemeinsam zu tun. Stellen wir uns eine private Blockchain vor, die von sechs Krankenhäusern genutzt wird, um Daten über Infektionen zu sammeln. Ein Programm in einem Krankenhaus schreibt einen großen und fehlerhaften Datensatz in die Kette, was eine Unannehmlichkeit für die anderen Teilnehmer darstellt. Ein paar Telefonanrufe später stimmen die IT-Abteilungen aller Krankenhäuser überein, ihre Knoten eine Stunde zurückzurollen, die problematischen Daten zu löschen und dann die Kette weiterlaufen zu lassen, als ob nichts passiert wäre.

Wenn alle Krankenhäuser einverstanden sind, dies zu tun, wer wird sie aufhalten? Abgesehen von den beteiligten Mitarbeitern, wer wird überhaupt wissen, dass es passiert ist? (Es sollte angemerkt werden, dass einige Konsensus-Algorithmen wie PBFT keinen offiziellen Mechanismus für Rollbacks bieten, aber dies hilft nicht bei der Governance, da die Knoten immer noch frei sind, die Regeln zu umgehen.)

Betrachten wir nun einen Fall Die Teilnehmer einer privaten Blockchain stimmen zu, eine Transaktion zurückzuspulen und zu entfernen, aber einige wenige verweigern ihre Zustimmung. Da der Knoten jeder Organisation unter seiner endgültigen Kontrolle steht, kann niemand die Minderheit dazu zwingen, dem Konsens beizutreten. Wenn sie sich jedoch an ihre Prinzipien halten, werden sich diese Benutzer auf einer Gabel befinden, die von allen anderen ignoriert wird.

Wie bei den tugendhaften Befürwortern des Ethereum Classic ist ihr Platz im Himmel sicher gesichert. Aber hier auf der Erde werden sie vom Konsensprozess, für den die Kette eingesetzt wurde, ausgeschlossen und könnten genauso gut aufgeben. Die einzige praktische Anwendung von Transaktionen außerhalb des Konsenses besteht darin, als Beweismittel vor einem Gericht zu dienen.

In diesem Sinne reden wir über den zweiten Fall, in dem die Lehre von der Unveränderlichkeit der Blockchain verwendet wurde, um Ideen zu lächerlich machen.

Hier beziehen wir uns auf Accentures Idee, einen Chamäleon-Hash zu verwenden, um es zu ermöglichen, einen tief in einer Kette vergrabenen Block einfach zu ersetzen. Die primäre Motivation, wie von David Treat beschrieben, besteht darin, eine alte problematische Transaktion schnell und effizient zu beseitigen. Wenn eine Blocksubstitution auftritt, bleibt eine "Narbe" übrig, hinter der alle Teilnehmer sehen können.(Es sollte beachtet werden, dass alle späteren Transaktionen, die von der gelöschten abhängen, ebenfalls entfernt werden müssen.)

Es ist schwer zu übertreiben, wie viele Leute diese Idee angriffen, als sie angekündigt wurde. Twitter und LinkedIn waren entsetzt und aufgeregt. Und ich spreche nicht nur von der Crypto-Crowd, die Spaß daran hat, etwas zu verspotten, was mit Enterprise-Blockchains zu tun hat. Die Idee wurde weiters von privaten Blockchain-Befürwortern umgangen.

Und unter den richtigen Bedingungen kann die Idee, Blockchains nachträglich über Chamäleon-Hashes modifizieren zu können, durchaus Sinn machen. Um zu verstehen, warum, beginnen wir mit einer einfachen Frage: Wer hätte bei dieser Art von Blockchain tatsächlich die Macht, alte Blöcke zu ersetzen? Natürlich kann es kein unidentifizierter Netzwerkteilnehmer sein, da dies die Kette unregierbar machen würde.

Die Antwort ist, dass ein Chamäleon-Hash nur von denjenigen verwendet werden kann, die ihren geheimen Schlüssel besitzen. Der Schlüssel ist erforderlich, um einer neuen Version eines Blocks mit verschiedenen Transaktionen denselben Chamäleon-Hash wie zuvor zu geben. Natürlich wollen wir wahrscheinlich keine zentralisierte Kontrolle in einer Blockchain, also können wir das Schema stärker machen, indem wir mehrere Chamäleon-Hashes pro Block haben, deren Schlüssel jeweils von einer anderen Partei gehalten wird. Oder wir verwenden geheime Sharing-Techniken, um einen einzelnen Chamäleon-Hash-Schlüssel auf mehrere Parteien zu verteilen. In beiden Fällen kann die Kette so konfiguriert werden, dass eine rückwirkende Blocksubstitution nur dann stattfinden kann, wenn eine Mehrheit der Schlüsselbesitzer sie genehmigt. Fängt das bekannt an?

Erlaube mir, die Parallele expliziter darzustellen. Nehmen wir an, wir teilen die Kontrolle über Chamäleon-Hashes zwischen denselben validierenden Knoten, die für die Blockerstellung verantwortlich sind. Dies bedeutet, dass ein alter Block nur ersetzt werden kann, wenn eine Mehrheit von validierenden Knoten dies zustimmt. Und wie bereits erwähnt, kann jede Blockchain bereits rückwirkend von einer Mehrheit von Validierungsknoten über den Rückspul- und Wiedergabemechanismus modifiziert werden. In Bezug auf die Governance haben also Chamäleon-Hashes, die einer Validierermehrheit unterliegen, überhaupt keinen Unterschied .

Wenn ja, warum sollten Sie sich mit ihnen beschäftigen? Die Antwort lautet: Leistungsoptimierung, weil Chamäleon-Hashes es ermöglichen, alte Blöcke in einer Kette viel effizienter als zuvor zu ersetzen. Stellen Sie sich vor, wir müssen eine Transaktion vom Anfang einer Blockchain entfernen, die seit fünf Jahren läuft. Vielleicht liegt das an dem Recht der Europäischen Union, vergessen zu werden, das es Einzelpersonen erlaubt, ihre persönlichen Daten aus den Aufzeichnungen der Unternehmen zu entfernen. Knoten können nicht nur die fehlerhafte Transaktion von ihren Festplatten löschen, da dies den Hash des entsprechenden Blocks ändern und einen Link in der Kette unterbrechen würde.

Das nächste Mal, wenn die Blockchain gescannt oder geteilt wurde, würde alles auseinander fallen.

Um dieses Problem ohne Chamäleon-Hashes zu lösen, müssten Knoten den frühen Block ohne die problematische Transaktion neu schreiben, den neuen Hash des Blocks berechnen und dann den im nächsten Block eingebetteten Hash ändern.Dies würde jedoch auch Auswirkungen auf den Hash des nächsten Blocks haben, der in dem nachfolgenden Block und so weiter entlang der Kette neu berechnet und aktualisiert werden muss.

Obwohl dieser Mechanismus prinzipiell möglich ist, kann es in Millionen von Blöcken und Transaktionen in einer Blockchain Stunden oder Tage dauern. Noch schlimmer ist, dass ein Knoten in diesem Prozess möglicherweise nicht in der Lage ist, neue eingehende Netzwerkaktivitäten zu verarbeiten.

So bieten Chamäleon-Hashes eine viel recheneffizientere Möglichkeit, dasselbe Ziel zu erreichen. Wenn Sie sich eine schlechte Transaktion als einen Felsen vorstellen, der viele Kilometer unter der Erde vergraben ist, können Chamäleon-Hashes den Felsen an die Oberfläche teleportieren, anstatt uns den ganzen Weg nach unten zu graben, den Felsen zu holen und das Loch zu füllen.

Unveränderlichkeit ist nuanciert

Durch die Überprüfung der Risiken von Blockierungsanleitungen und des technischen Werts von Chamäleon-Hashes hoffe ich, Sie davon überzeugt zu haben, dass die Blockchain-Unveränderlichkeit viel nuancierter ist als eine Ja- oder Nein-Frage.

Um Simon Taylor zu zitieren, der Ian Grigg zitiert, muss die Frage immer lauten: "Wer bist du und was willst du erreichen?"

Für Gläubige, die das von der Regierung ausgegebene Geld und das traditionelle Bankensystem meiden wollen, Es macht durchaus Sinn, an eine öffentliche Arbeitsblockchain zu glauben, deren Unveränderlichkeit eher auf wirtschaftlichen als auf vertrauenswürdigen Parteien beruht. Selbst wenn sie mit der Möglichkeit leben müssen, dass eine große Regierung (oder ein anderer wohlhabender Akteur) das Netzwerk herunterbringt, können sie Trost darin finden, dass dies eine schmerzhafte und teure Operation wäre. Zweifellos hoffen sie, dass Kryptowährungen nur sicherer werden, wenn ihr Wert und ihre Minenkapazität weiter wachsen.

Auf der anderen Seite, für Unternehmen und andere Institutionen, die eine Datenbank sicher über organisatorische Grenzen hinweg teilen wollen, macht die Unveränderlichkeit von Arbeitsnachweisen überhaupt keinen Sinn. Es ist nicht nur erstaunlich teuer, sondern es ermöglicht jedem ausreichend motivierten Teilnehmer, die Kontrolle über die Kette anonym zu übernehmen und Transaktionen zu zensieren oder zu stornieren. Was diese Benutzer benötigen, ist Unveränderbarkeit, die auf dem guten Verhalten einer Mehrheit der identifizierten Validatorknoten beruht, die durch Verträge und Gesetze unterstützt werden.

Für die meisten genehmigten Blockchain-Anwendungsfälle möchten wir wahrscheinlich nicht, dass Validator-Knoten alte Blöcke in der Kette einfach und billig ersetzen können. Wie Dave Birch zu der Zeit sagte: "Der Weg, eine falsche Lastschrift zu korrigieren, ist mit einem korrekten Guthaben", anstatt so zu tun, dass die Lastschrift nie stattgefunden hat.

Nichtsdestotrotz können Chamäleon-Hashes in den Fällen, in denen wir zusätzliche Flexibilität benötigen, Blockchains zu einer praktischen Wahl machen.

Dieser Artikel wurde ursprünglich im MultiChain-Blog veröffentlicht und wurde hier mit der Erlaubnis des Autors erneut veröffentlicht. Kleinere Änderungen wurden vorgenommen.

Mythologie Bild über Shutterstock