29,99 €
Bachelorarbeit aus dem Jahr 2022 im Fachbereich Informatik - Kryptowährungen, Note: 2,0, Hochschule Hannover, Sprache: Deutsch, Abstract: Ziel dieser Arbeit ist der Entwurf eines ratingbasierten Auswahlverfahrens zur Adressierung von Schwächen in Proof-of-Stake. Dazu werden Schwachstellen in Proof-of-Stake erfasst und ein entsprechender Kriterienkatalog erstellt, mit dessen Hilfe das Proof-of-Rating-Verfahren entworfen und evaluiert wird. Blockchain-Netzwerke haben ein ausgewogenes Verhältnis zwischen Dezentralität, Sicherheit und Skalierbarkeit zum Ziel. Die prominenteste Ausprägung dieser Netzwerke sind Kryptowährungen. Zur Absicherung der Konsensfindung und Integrität der Daten werden spezielle Auswahlverfahren eingesetzt. Die Sicherheit der Nutzer und die Existenz des Netzwerks hängen unmittelbar von der Funktionsweise des Verfahrens ab. Das Proof-of-Stake-Verfahren wählt einzelne Knoten mithilfe einer gewichteten Zufallsauswahl zur Block-Validierung aus. Die Gewichte der Teilnehmer korrespondieren mit der Menge ihrer eingesetzten Kryptowährung, dem sogenannten Stake. Der Einsatz des Stakes zur Absicherung des Auswahlverfahrens eröffnet eine große Angriffsfläche. Ein ratingbasierter Ansatz zur Konsensfindung könnte eine geeignete Alternative zum Proof-of-Stake-Verfahren darstellen. Proof-of-Rating soll Schwächen in Proof-of-Stake adressieren und die Dezentralität, Sicherheit und Skalierbarkeit des Netzwerks, durch das Konzept einer logarithmischen On-Chain-Bewertung, sicherstellen. Das Verfahren übernimmt die Idee der gewichteten Zufallsauswahl von Proof-of-Stake. Die Gewichte der Teilnehmer korrespondieren mit ihrer kumulierten Bewertung, der sogenannten Gesamtwertung. Mittels einer gezielten und differenzierten Betrachtung relevanter Angriffsvektoren soll untersucht werden, wie Angriffe effektiv verhindert und Konsens in Blockchain-Netzwerken sicher hergestellt werden kann. Der Entwurf des Proof-of-Rating-Verfahrens erfolgt unter Berücksichtigung der Ergebnisse aus der Untersuchung von Proof-of-Stake. Eine exemplarische Auswahl von acht Angriffsvektoren wird ausgewertet und in einem Kriterienkatalog zusammengetragen. Mithilfe des Kriterienkataloges wird das Proof-of-Rating-Verfahren evaluiert.
Das E-Book können Sie in einer beliebigen App lesen, die das folgende Format unterstützt: