Erlaubte Blockchain vs. erlaubnislose Blockchain: Hauptunterschiede

Eine Blockchain ist ein verteiltes, dezentrales digitales Hauptbuch für Transaktionen. Dieses Hauptbuch ist weithin dupliziert und über ein Netzwerk von Computern auf der besagten Blockchain verteilt.

Technisch gesehen können Blockchains als dezentrale Möglichkeit dienen, Informationen zu speichern. Aufgrund der verbreiteten Natur der Blockchain ist es ein System, das praktisch unmöglich zu betrügen, zu hacken oder zu ändern ist. Bitcoin BTC - $92,139, wie Sie vielleicht wissen, war die erste Kryptowährung, die Blockchain-basiert war. Es hat sich schnell in der Krypto-Community durchgesetzt, weil es erlaubte, Daten öffentlich unter den Benutzern zu teilen, so dass Teilnehmer innerhalb des Netzwerks Transaktionen unabhängig überprüfen und validieren können.

Jeder Block in der Blockchain besteht aus Transaktionen. Jedes Mal, wenn eine neue Transaktion stattfindet, wird ein Datensatz davon in das Hauptbuch jedes Teilnehmers aufgenommen. Daher wird diese Art von dezentraler Datenbank als Distributed-Ledger-Technologie oder DLT bezeichnet. Blockchain ist eine Art DLT, und Transaktionen werden über einen Hash (kryptografische Signatur) aufgezeichnet.

Kurz gesagt, DLTs enthalten eine Vielzahl von Technologien und Frameworks, die ein verteiltes Design ermöglichen. Zwei prominente Paradigmen sind erlaubnis- und erlaubte Blockchains, die wir in diesem Artikel ausführlicher diskutieren werden.

Was ist eine autorisierte Blockchain?

Erlaubte Blockchains sind Blockchains, die geschlossen sind oder eine Zugangskontrollschicht haben. Diese zusätzliche Sicherheitsebene ermöglicht es den Teilnehmern nur, die Aktionen auszuführen, zu deren Durchführung sie berechtigt sind.

In einer autorisierten Blockchain benötigt ein Benutzer die Erlaubnis des Netzwerkbesitzers, Teil des genannten Netzwerks zu werden. Technisch gesehen kann ein Benutzer nur dann auf Informationen in der Blockchain zugreifen, sie lesen und schreiben, wenn ihm der Zugriff gewährt wird. Eine private, genehmigte Blockchain definiert die Rollen, die bestimmen, wie jeder Teilnehmer zur Blockchain beitragen kann und worauf er zugreifen kann.

Eine autorisierte Blockchain unterstützt auch die Anpassung. Daher kann die Identitätsprüfung auch durchgeführt werden, um Personen in das autorisierte Netzwerk zu lassen, anstatt den Netzwerkbesitzer zuzulassen, der jeden Benutzer genehmigt. Benutzer wären idealerweise immer noch in der Lage, nur bestimmte Aktivitäten im Netzwerk durchzuführen, basierend auf den festgelegten Berechtigungen der Blockchain.

Manchmal auch als "private Blockchains" oder "erlaubte Sandboxen" bezeichnet, gelten erlaubte Blockchains als teilweise dezentralisiert. Dies liegt daran, dass das Netzwerk im Gegensatz zu Bitcoin auf bekannte Teilnehmer verteilt ist.

Ein gutes, genehmigtes Blockchain-Beispiel ist Ripple, eine große Kryptowährung, die berechtigungsbasierte Rollen für Netzwerkteilnehmer unterstützt. Viele Unternehmen bevorzugen autorisierte Blockchain-Netzwerke, da sie es Netzwerkadministratoren ermöglichen, Einstellungen zu konfigurieren und bei Bedarf Einschränkungen zu platzieren.

Wie funktioniert der Blockchain-Konsens auf einer autorisierten Blockchain?

Eine autorisierte Blockchain verwendet keine ähnlichen Konsensusmodelle wie berechtigungslose Blockchains. In der Regel verwenden Unternehmen, die autorisierte Blockchains verwenden, Modelle wie die Practical Byzantine Fault Tolerance (PBFT), föderierte und Round-Robin-Konsensesse.

PBFT-Konsens: PBFT ist ein wahlbasierter Konsensusalgorithmus. In diesem Modell ist die Sicherheit des Netzwerks gewährleistet, solange sich der erforderliche Mindestprozentsatz der Knoten ehrlich verhält und ordnungsgemäß funktioniert.

Federierter Konsens: In einem föderierten Konsens gibt es eine Reihe von Unterzeichnern, die von jedem Knoten in der Blockchain vertraut werden. Diese Unterzeichner helfen den Knoten, die Konsensstufe zu erreichen, indem sie einen einzigen Blockgenerator verwenden, der die Transaktionen empfängt, hält und sie entsprechend filtert.

Round-Robin-Konsens: In einem Round-Robin-Konsens werden Knoten pseudo-randoly ausgewählt, um Blöcke zu erstellen. Jeder Knoten muss mehrere Zyklen warten, bevor er erneut ausgewählt werden kann, um einen neuen Block hinzuzufügen.

Können erlaubnisfähige und erlaubnislose Blockchains nebeneinander existieren?

Wenn wir tiefer in dieses Thema eintauchen, ist es wichtig, auf die Auswirkungen von Satoshi Nakamotos Whitepaper zurückzublicken. Nakamoto ist eine pseudonyme Figur, die als "Vater des Bitcoin" bekannt ist und auch das komplette Gegenteil zu zentralisierten Institutionen wie Banken und anderen Finanz-Gatekeepern als Lösung für viele der Probleme mit modernen Finanzen vorschlug.

Bereits 2008 skizzierte Nakamoto erstmals ein dezentrales Peer-to-Peer-Protokoll zur Verfolgung und Überprüfung digitaler Transaktionen. Die Blockchain in Nakamotos Papier war eine Antwort auf Krisen, die die Schwächen eines zentralisierten Finanzsystems hervorhob.

Nakamotos Blockchain war damals eine erlaubnis-, vertrauenswürdige und staatenlose Blockchain. Das System könnte Doppelausgaben verhindern und auch klare, zugängliche Aufzeichnungen von Transaktionen für alle Teilnehmer jederzeit inspizieren.

Wie bei allem, was mit Technologie zu tun hat, wurde jedoch, sobald sich herausstellte, dass die Blockchain-Technologie für mehrere Anwendungen verwendet werden konnte, wurden Ableger des ursprünglichen Zwecks untersucht. Zulässige Blockchains wurden geboren, um die Lücke zwischen der traditionellen Blockchain-Technologie und Anwendungsfällen von Organisationen zu schließen, die einen eingeschränkten Zugriff bevorzugten.

Wie wir oben beschrieben haben, gibt es sozusagen ein starkes Argument gegen Netzwerke mit Gatekeepern. Die grundlegende Argumentation ist, dass Konsensmechanismen wie PoW und PoS diesem Zweck dienen.

Wie bei allem, was mit Technologie zu tun hat, ist die Öffentlichkeit (und die Mächte, die sind) typischerweise resistent gegen "öffentliche" Technologien. Das haben wir in Debatten und der öffentlichen Akzeptanz von folgenden Themen seit den 1990er Jahren gesehen:

Cloud-Infrastruktur vs. On-Premise-Infrastruktur

Internet vs. Intranets

Aber da sie flexibel sind, mehr Vorteile haben und geringere Eintrittsbarrieren haben, wird sich natürlich die öffentlicheren Versionen dieser Technologien durchsetzen. Das gleiche gilt für berechtigungslose Blockchains, die heute häufiger verwendet werden.

Obwohl öffentliche Technologien dominant sein können, bedeutet dies nicht, dass geschlossene Technologien keinen Wert haben. Es kann gesagt werden, dass es immer noch spezifische Anwendungsfälle und Anwendungen gibt, die gut mit geschlossenen Technologien funktionieren.

Die Stärke einer zugelassenen Blockchain liegt in ihrer Effizienz. Es kann:

Erleichterung des schnellen und sicheren Handels zwischen den Mitgliedern innerhalb einer geschlossenen Gruppe

Erstellen Sie eine einzige Referenz für Risikomanagement, Compliance und andere kritische Teams innerhalb einer Organisation

Beseitigen Sie unnötigen Papierkram

Es kann also argumentiert werden, dass in bestimmten Geschäftseinstellungen und Anwendungsfällen zugelassene Blockchains angemessener sein können. Zum einen erfordern autorisierte Blockchains keine Algorithmen, die so komplex sind wie erlaubnislose Blockchains, da sie nur für eine geschlossene Gruppe zugänglich sind. Das macht die Verarbeitung von Daten und Transaktionen energieeffizienter, wobei auch ein Konsens schneller erreicht wird.

Das gleiche Prinzip gilt für das Internet und die Intranets. Das Internet ist für jeden praktisch zugänglich und für eine größere Gruppe von Menschen unbestreitbar nützlich, richtig? Wir können jedoch auch nicht außer Acht lassen, dass Intranets in Organisationen nützlich sind. Viele Arbeitsplätze verwenden sie, um zu kommunizieren, aus der Ferne zusammenzuarbeiten und vertrauliche Dateien zu speichern.

Zusammenfassend könnte man sagen, dass ja, erlaubnislose und erlaubnisfähige Blockchains koexistieren können. Es ist nur so, dass sie unterschiedliche Zwecke haben.

Related to this topic: