Alles, was Sie über gerichtete azyklische Graphen (DAGS) wissen müssen

Gerichtete azyklische Graphen sind eine allgemeine Kategorie in der Graphentheorie, Informatik und Mathematik, die im Wesentlichen eine topologische Ordnung darstellen, in der Eckpunkte (z. B. Knoten, Aufgaben oder Ereignisse) asynchron mit Kanten (gerichtete Pfeile, Abhängigkeitsbeziehungen oder Transaktionen) gekoppelt sind (Knoten können nicht zu sich selbst zurückkehren, aber der Fluss geht in eine Richtung, dh gerichtet).

DAG Graph

Eine mehrbaumige DAG. Quelle: Wikipedia

DAGs werden bei der Modellierung vieler Arten von Informationen angewendet, bei denen Sammlungen von Ereignissen so dargestellt werden müssen, wie sie sich gegenseitig beeinflussen (probabilistische Strukturen in Bayesianische Netzwerke, Aufzeichnungen historischer Daten, verteilter Revisionskontrollsysteme usw.)

Dies weicht vom Paradigma der Blockchain-Technologie dahingehend ab, dass die Blockchain-Struktur flache Sequenzen von Listen verkettet und in Blöcke gruppiert. Bei der Blockchain verweist jeder Block auf den vorherigen und schließt ihn ein, was zu Engpässen führt, wenn zu viele Transaktionen zu häufig eintreffen.

Dies macht es schwierig, einen Konsens über gültige Blöcke zu erzielen (das berüchtigte Problem der Skalierbarkeit). In einer strukturierten DAG-Umgebung gibt es keine theoretische Grenze für den Transaktionsdurchsatz, da Transaktionen direkt verknüpft und nicht in einer einzigen Spur gruppiert und serialisiert werden.

Das technische Design der DAG ermöglicht auch eine breitere Palette von Algorithmen, die angewendet werden könnten, und damit eine größere Flexibilität. Es gibt einige DAG-basierte Projekte, die alle sehr unterschiedlich und bemerkenswert sind und alle ihre Codebasis von Grund auf neu erstellt haben (im Gegensatz zu einem anderen Bitcoin-Codebasis-Hack)..

Hier sind einige gemeinsame Eigenschaften, die sie gemeinsam haben:

  • Zyklizität: Die Zeit fließt in eine Richtung. Neuere Transaktionen verweisen auf ältere, aber nicht umgekehrt. In Zyklen hängen Gruppen von Aufgaben voneinander ab (wenn es Zyklen gäbe, gäbe es keine topologische Reihenfolge). In einer DAG hängt jeder Knoten von den vorherigen ab, die darauf verweisen. Dies ermöglicht, dass Transaktionen lokal oder sogar offline ausgeführt und zu späteren Zeitpunkten verarbeitet, bestätigt oder abgeschlossen werden können.
  •  Latenz: Die Ausführungsgeschwindigkeit und die Bestätigungszeiten werden nicht durch die Blockgröße, sondern durch die Bandbreite zwischen kommunizierenden Peers eingeschränkt. Es gibt keine theoretische Grenze für die Skalierbarkeit des Systems.
  • Feeless (“vorabgebaut”): Feste Versorgung, kein Bergbau. Jeder Transaktionsaussteller ist gleichzeitig ein Validator, oder es gibt Vertreter oder Zeugen, die an Konflikten oder Streitigkeiten beteiligt sind. Dies ermöglicht Mikro- und Nanotransaktionen, die die Umweltbelastung begrenzen.
  • Nullwerttransaktionen: Z.B. Nachrichten oder nicht wertvolle Transaktionen, unabhängig davon, ob digitale Signaturen erforderlich sind oder nicht UDP-Paket.
  • Bereinigen der Datenbank: In Nano als Beschneiden und in IOTA als Schnappschuss bezeichnet. Noch kein solcher Mechanismus bei Byteballs. Dadurch kann die Datenbank schlank gehalten werden, und verschiedene Knoten können nur den Verlauf speichern, an dem sie interessiert sind oder der für sie relevant ist.

Die DAG-Technologie wurde bereits in einer Reihe von Kryptowährungen eingesetzt, da Entwickler aktiv nach Alternativen zur aktuellen Blockchain-Architektur suchen. Im Folgenden werden wir die zugrunde liegende Technologie von drei der bekanntesten DAG-basierten Kryptowährungen untersuchen.

Nano

Nano Logo

Nano (ehemals Raiblocks) begann im Dezember 2014 (Gründer Colin LeMahieu war Vorreiter bei der Entwicklung des Kernprotokolls), als das Whitepaper und die Beta-Implementierung erstmals veröffentlicht wurden. Damit war Nano eine der ersten Kryptowährungen auf DAG-Basis.

Nano ist eine reine Währung, die sich darauf konzentriert, zuverlässige, schnelle Peer-to-Peer-Zahlungen und schnelle Umtauschtransfers für Arbitrage zu liefern. „Nano macht eins und macht es richtig“ (ein Motto, das das widerspiegelt KISS-Prinzip).

Nano verwendet eine eigenartige Architektur (Blockgitter genannt), die in gewisser Weise einem Inside-Out-Lightning-Netzwerk ähnelt. Mit anderen Worten, anstatt die Zuständigkeit einer globalen Blockchain beizubehalten, die dann in Seitenketten verzweigt wird, ist Nano bereits eine Netzwerktopologie, in der jedes Konto stattdessen eine eigene Blockchain (Kontokette) hat..

Jedes dieser Elemente entspricht dem Transaktions- / Kontostandverlauf des Kontos und jede Kontokette kann nur vom Kontoinhaber aktualisiert werden. Dies macht es auch für jeden verantwortlich, mit welchen anderen Blockchains er Geschäfte abwickelt und Geschäfte macht.

Dies ist ein wichtiges Designmerkmal in Nano, bei dem die Laufzeitvereinbarung durch die Designzeitvereinbarung ersetzt wird, bei der jeder durch Signaturprüfung zustimmt, dass nur ein Kontoinhaber seine eigene Kette ändern kann.


Nanos minimalistischer Ansatz scheint mit den Normen der UNIX-Philosophie übereinzustimmen, wie sie von Doug McIlroy im Bell System Technical Journal zusammengefasst wurden:

  1. Lassen Sie jedes Programm eine Sache gut machen. Um einen neuen Job zu erledigen, erstellen Sie neue Programme neu, anstatt sie zu komplizieren, indem Sie neue „Funktionen“ hinzufügen..
  2. Erwarten Sie, dass die Ausgabe jedes Programms zur Eingabe eines anderen, noch unbekannten Programms wird. Überladen Sie die Ausgabe nicht mit irrelevanten Informationen. Vermeiden Sie streng spaltenweise oder binäre Eingabeformate. Bestehen Sie nicht auf interaktiven Eingaben.
  3. Entwerfen und erstellen Sie Software, auch Betriebssysteme, um sie frühzeitig zu testen, idealerweise innerhalb von Wochen. Zögern Sie nicht, die ungeschickten Teile wegzuwerfen und wieder aufzubauen.
  4. Verwenden Sie Werkzeuge anstelle von ungelernten Hilfsmitteln, um eine Programmieraufgabe zu vereinfachen, auch wenn Sie einen Umweg machen müssen, um die Werkzeuge zu erstellen, und erwarten, dass Sie einige davon nach Beendigung der Verwendung wegwerfen.

Überblick über das Nano-Protokoll

Übersicht über das Nano-Protokoll

Nano TPS. Quelle: youtube.com

Gemäß der UNIX-Philosophie ist das Nano-Protokoll extrem leicht und entspricht der erforderlichen Mindestgröße für UDP-Übertragungspakete. Das Benutzer-Datagramm-Protokoll wird verwendet, um sehr kurze Nachrichten schnell zu kommunizieren und nur die Integrität der Daten sicherzustellen. Es kann mit geringem Stromverbrauch oder älterer Hardware mit minimalen Ressourcen ausgeführt werden, um ideal für den praktischen Alltagsgebrauch zu sein (um Kaffee zu kaufen, anstatt den Wert darin zu speichern)..

Ein Konsens in Nano wird dadurch erzielt, dass Benutzer repräsentative Konten auswählen, um im Streitfall Stimmen abzugeben. Konsensabstimmung wird nur bei böswilligen Transaktionen ausgelöst und repräsentative Knoten mit höherem Kontostand werden günstiger gewichtet.

Dies gibt Nano-Inhabern Anreize, sich an der Aufrechterhaltung der Integrität des Hauptbuchs zu beteiligen. Ebenso muss im Falle einer Gabel die Genese erneuert werden und von dort aus wird alles neu verteilt. Dies macht solche Vorkommnisse eher unwahrscheinlich. Vertreter werden in der Dokumentation und eine Liste von Vertretern (derzeit über 3.000) kann gefunden werden Hier.

Zu den mitwirkenden Entwicklern (Nano ist weitgehend Community-orientiert) gehört auch der PayPal-Softwareentwickler Daniel Brain, der eine einfache Kasse für Nano Das macht es für Händler schnell und einfach zu implementieren. Darüber hinaus können größere Händler ihre eigenen Knoten für die Verarbeitung von Transaktionslasten einrichten.

In Bezug auf das Angebot ist Nano insofern „vorab abgebaut“, als das ursprüngliche Genesis-Konto den gesamten festen Saldo (von 133.248.290) enthält, der dann auf andere Konten verteilt wird, aus denen die Topologie der DAGchain besteht.

Das Genesis-Gleichgewicht wird in einem Safe in einem Kühlraum aufbewahrt, und die Blöcke werden einmal pro Woche von der Genesis auf ein Landekonto verschoben, um die Anzahl der nicht verteilten lebenden Blöcke zu minimieren. Die Verteilung erfolgte zu Beginn über einen öffentlichen Wasserhahn, in dem Captchas als Proof-of-Work (PoW), ein Anti-Spam-Mechanismus, gelöst werden müssen.

Interessanterweise wurde ein Großteil der frühen Captcha-Lösung von Venezolanern durchgeführt (der Anstieg der Suchanfragen aus Venezuela ist in zu sehen Google Trends), was dazu führte, dass ein Großteil des verteilten XRB in die Hände einiger der Ärmsten ging, die sonst keinen Zugang zu Krypto gehabt hätten.

Byteball

Byteball

Byteball (Bytes) ist eine weitere DAG-basierte Kryptowährung, die von Anton Churyumov (Absolvent der Russian Research Nuclear University) entwickelt wurde und am 25. Dezember 2016 gestartet wurde. Byteball konzentriert sich auf bedingte Zahlungen und lesbare Verträge, die einfache Aktionen auf interaktive Weise ausführen (dh menschlich) lesbare intelligente Verträge und Vereinbarungen über Attestierungs-Chatbots und On-Chain-Orakel).

Im Gegensatz dazu sind intelligente Verträge von Ethereum komplexer und für Programmierer lesbar und zielen auf eine strenge Geschäftslogik institutioneller Art ab, während Byteball für den unmittelbareren täglichen Gebrauch gedacht ist.

Die in der DAG von Byteball gespeicherten Daten ermöglichen es Benutzern, die Daten des anderen zu sichern, indem sie sie an frühere Dateneinheiten anhängen, die von anderen Benutzern erstellt wurden. Die Gebühren sind proportional zur Menge der verbrauchten Ressourcen, in diesem Fall gleich der Transaktionsgröße in Bytes. Diese Eintrittsbarriere ist der Anti-Spam-Mechanismus von Byteball und spiegelt in etwa den Nutzen des Speichers für den Benutzer und die Speicherkosten für das Netzwerk wider.

Die Heimatwährung von Byteball ist ebenfalls Byte, und ein Teil der Gebühr geht an die Netzwerkaufseher, die als Zeugen bezeichnet werden. Für die Speicherung von 1 Byte Transaktionsdaten zahlt man einen festen Betrag von 1 Byte der Währung.

Die Zeugen sind öffentlich identifizierbare Personen mit einer realen Identität, die jede Transaktion stempeln, um die Integrität der Hauptkette sicherzustellen. Man kann unter ihnen aus der Brieftaschenoberfläche wählen, genauso wie man seine Vertreter in der Nano-Brieftasche auswählt. An jeder Transaktion sind 12 Zeugen beteiligt.

Die Brieftasche ermöglicht auch das Senden von Bytes an E-Mail-Konten oder über Chat-Apps wie WhatsApp oder Telegram. BlackBytes ist die ergänzende Währung für vollständig anonyme und nicht nachvollziehbare P2P-Transaktionen.

JOTA

IOTA-Logo

IOTA entstand ursprünglich aus einer Hardware-Initiative (JINN), die darauf abzielte, einen ternären Mikroprozessor herzustellen, der die Hardware-Unterstützung für allgemein verteiltes Computing als Eckpfeiler für verbundene IoT-Geräte bietet und schließlich KI-Technologien nutzt.

JINN war der Erste angekündigt am 23. September 2014 im NXT-Forum und entwickelte sich anschließend zu IOTA, was 2017 zur Gründung der IOTA-Stiftung als gemeinnützige Organisation mit Sitz in Berlin führte.

Die Stiftung widmet sich der Entwicklung industrieller Standards und offener Protokolle, die für die IoT-Infrastruktur als Rückgrat für eine Maschine-zu-Maschine-Wirtschaft erforderlich sind. In diesem Bestreben unterscheidet sich die DOT von IOTA (als „das Gewirr“ bezeichnet) grundlegend von anderen Kryptowährungen und kann nicht auf dieselbe Weise konzipiert oder nach denselben Standards gemessen werden.

Der notwendigerweise unorthodoxe Ansatz von IOTA ist genau für den heutigen Stand des IoT und die Probleme relevant, die mit der massiven Zunahme von Sicherheitslücken bei verbundenen Geräten verbunden sind, die sich erst 2017 vervierfacht haben.

Das Gewirr von IOTA bildet eine abstrakte Maschinerie von a rhizomatisch Art, “unaufhörlich Verbindungen zwischen semiotischen Ketten herstellen”. Serguei Popov, ein Moskauer Universitätsmathematiker Ph.D. und einer der Hauptgründer des IOTA-Projekts veröffentlicht ein Folgepapier am 12. Mai.

Dies analysierte die spieltheoretischen Aspekte von „egoistischen“ Spielern innerhalb des Gewirrs und demonstrierte in Simulationen die Existenz eines „fast symmetrischen“ Nash-Gleichgewichte in der Dynamik, wie das Gewirr funktionieren soll. Mit anderen Worten, wie „egoistische“ Spieler dennoch mit dem Netzwerk zusammenarbeiten und Bindungsstrategien wählen, die den „empfohlenen“ Strategien nahe kommen oder diesen ähnlich sind.

Der IOTA-Koordinator (Coo)

IOTA-Koordinator

Quelle: iota.org

In Bezug auf die Protokollkoordination zwischen der Coo und die eintretenden Knoten sind ein Zwei-Wege-Prozess. Da der Coo die Meilensteintransaktionen mit dem Wert Null auf dieselbe Weise ausgibt, wie die Knoten den Coo gewissermaßen überwachen, indem sie die festgelegten Regeln der Zusammenarbeit befolgen, indem sie Transaktionen mit diesen Meilensteinen synchronisieren.

Das DAG-bewertete Gewirr von IOTA erzeugt a stochastisch Raum der zufälligen “Inkonsistenz” auf der Oberfläche. Anschließend werden Stichproben zur Wahrscheinlichkeitsverteilung in einem trainingsbasierten Modell ausgeführt, um eine netzwerkweite Konsistenz zu erreichen.

Dies geschieht in einem letztendlich selbsttragenden Netz opportunistischer Netzwerke, die potenziell in gemeinsam genutzten Mechanismen und protokolldefinierten Prinzipien miteinander verbunden sind und interagieren. Dies ist tatsächlich auf die situative Notwendigkeit oder die Nachfrage nach einer bestimmten Ressource zurückzuführen, da sich Teilverwicklungen dynamisch lösen und wieder an das Hauptgewirr anhängen können.

In der eindeutigen Datenstruktur des Gewirrs gibt es keine Blöcke, die nacheinander auf vorherigen Transaktionsdatenblöcken aufbauen. Stattdessen muss jede Transaktion zwei weitere eingehende Blöcke verketten, um sie zu überprüfen und zu verifizieren. Dadurch werden die Funktionen von Benutzer und Betreuer („Miner“) gekoppelt, anstatt die Rollen in heterogenen Kontingenten zu trennen, deren Interessen möglicherweise nicht immer übereinstimmen.

Dies ermöglicht auch die gleichzeitige Verarbeitung von Transaktionen (anstatt einzeln) in einem Wirbel eines sich ständig erweiternden Verbindungsnetzes, wodurch die Bestätigungszeiten exponentiell verkürzt werden. Es gibt auch keine Rückstände bei nicht bestätigten Transaktionen aufgrund von Blockgrößenbeschränkungen.

Im zugrunde liegenden Design von IOTA wird die Geschwindigkeit der Konsistenz vorgezogen, während eine unbegrenzte Skalierbarkeit ermöglicht wird (dh die Geschwindigkeit ist eine Funktion der Größe des Netzwerks), und der Konsens wird als Vorwärtsschluss des Capture-Pull-Entangle (anstatt der Verify-Validate-) gerichtet. Hash-Append) mit periodischem Snapshot, bei dem recycelte Nullsalden gelöscht werden.

Der Tippauswahlmodus (Tipp ist eine eingehende Transaktion) zum Überprüfen der Authentizität eingehender Transaktionen führt sie für den gesamten Verlauf des Gewirrs aus, und wenn eine Transaktion in das Gewirr eintritt, geschieht dies im Verzweigungsmodus. Dies bedeutet, dass es darauf wartet, durch denselben Prozess erneut ausgewählt zu werden, da es Vertrauenswürdigkeit ansammelt und tiefer in das Netzwerk eingebettet wird.

Konsens herstellen

Mit dem Koordinator ist die derzeitige Definition des Konsenses einfach: Jede Transaktion, auf die durch einen Meilenstein verwiesen wird (eine Transaktion mit dem Wert Null), wird bestätigt, die anderen nicht. Dies ist in der Wachstumsphase der Kindheit des Netzwerks von entscheidender Bedeutung, da ein Angreifer sonst möglicherweise anfangen kann, das Netzwerk zu überholen. Während sie das Netzwerk angreifen, können sie doppelte Ausgaben tätigen, indem sie auf ihre eigenen Transaktionen verweisen, ein Parasiten-Subgewirr aufbauen und das Netzwerk infiltrieren.

Das einzigartige IOTA-Token erhält in diesem Fall seinen wahren Wert nur innerhalb seines eigenen organischen Kreislaufsystems, für das es speziell entwickelt wurde. Dies geschieht nur, wenn das Gewirr selbst ausgereift genug ist und sich organisch gegen Angriffe verteidigen kann. Dies geschieht erst, nachdem genügend kritische Masse des Gesamtgewichts der referenzierten Transaktionen angesammelt wurde, um die Sicherheit zu gewährleisten Markov-Kette zufällige Spaziergänge funktionieren wie vorgesehen.

IOTA Tangle Visualisierung

Visualisierung des IOTA Tangle. Quelle: Steemit.

Markov-Ketten-Monte-Carlo-Methoden als solche sind eine Kategorie von Algorithmen, die in der Bayes’schen Datenanalyse verwendet werden und Modelle berechnen, die Integrationen über Tausende unbekannter Parameter in Bezug auf komplizierte hochdimensionale Wahrscheinlichkeitsverteilungen erfordern.

Die Bayes’sche Datenanalyse im Allgemeinen hat sich seit langem als besonders nützlich bei der Lösung komplexer Probleme erwiesen, bei denen eine große inhärente Unsicherheit besteht, die quantifiziert werden muss. Es ist möglicherweise die informationseffizienteste Methode zur Anpassung an ein statistisches Modell, aber auch die rechenintensivste.

Interessant ist auch, dass Serguei Popov und Prof. Gideon Samid vom israelischen Institut für Technologie (und ein kürzlich beigetretenes Mitglied der IOTA Foundation) im April 2017 eine Veröffentlichung veröffentlicht haben Papier- zum Thema.

Darin schlugen sie vor, die pseudozufällige Komplexität der derzeit verwendeten kryptografischen Hash-Funktionen durch eine rechnerisch einfachere und wirklich zufällige zu ersetzen. Dies wäre natürlich nur angesichts des oben genannten Mikroprozessors und eines ausreichend großen Netzwerks (Tangle) in der Zukunft sinnvoll.

Eine kurze Übersicht über das IOTA-Protokoll finden Sie ebenfalls Hier.

Mineable DAG-basierte Währungen

Obwohl sowohl Nano als auch IOTA vorab abgebaut und fest versorgt sind, gibt es Optionen, um Monero abzubauen und zu erhalten XRBs oder iotas im Browser (meist zu Testzwecken in der Anwendungsentwicklung).

Es gibt jedoch DAG-basierte Kryptowährungen, die ein erschwingliches und verteiltes Mining ermöglichen. Eines davon ist Burstcoin, ein Projekt, das 2014 begann und von NXT zu dieser Zeit abgeleitet wurde (aber auch auf einer eigenen Codebasis aufbaut), das die kryptografische Konsistenz von Transaktionen über einen Konsensalgorithmus für den Kapazitätsnachweis (unter Verwendung kostengünstiger Festplatten mit geringem Stromverbrauch) sicherstellt fährt).

Ähnlich wie das Lightning-Netzwerk bildet Burst eine Hauptblockkette für die absolute Speicherung / Buchhaltung und Verzweigung von DAG-strukturierten Allzweck-Transaktionskanälen (eine Schicht namens Dymaxion) zur Vermehrung und Verifizierung, die dann in der Hauptkette validiert werden.

Jeder Kanal kann mit benutzerdefinierten Parametern und Eigenschaften geöffnet werden, z. B. definierte Dauer, eigene Meta-Währung, die durch Burst unterstützt wird, Grad der Anonymität, Netzwerkgröße usw..

Da ist ein öffentlicher Wasserhahn bereitgestellt und Burst ist auf Poloniex und Bittrex handelbar.

Dolch (XDAG) ist ein weiteres kürzlich gestartetes Projekt (Mainnet wurde am 5. Januar 2018 bereitgestellt), das CPU- / GPU-Mining ermöglicht und anderen Architekturen, Kopplungsblöcken, Transaktionen und Adressen in einer Einheit ähnelt.

Zusammenfassung

Insgesamt unterscheiden sich alle drei DAG-Ökosysteme trotz einiger Überschneidungen in ihren Zielen, Zielen und Nutzen ausreichend voneinander. Sie haben jedoch einige gemeinsame Eigenschaften. Eine der häufig vorgebrachten Kritikpunkte ist, dass DAGs „zentralisiert“ sind..

Es ist wichtig, ein wenig nachzudenken und die Semantik dessen zu definieren, was Wörter in verschiedenen Kontexten (dezentral, verteilt usw.) bedeuten. Wir sollten dann alle Komponenten einer Netzwerkinfrastruktur untersuchen und dann überlegen, welche Elemente zentralisiert, dezentralisiert sind oder welche Funktionen wo usw. delegiert werden und wie all dies zusammenhängt.

Man kann sagen, dass alle drei DAG-Projekte dezentralisierbar sind, da diese Eigenschaft von einer breiteren Nutzung und Akzeptanz abhängt und somit Einzelpersonen und Parteien bereit sind, bestimmte Rollen zu übernehmen. Gegenwärtig ist Nano um eine Handvoll repräsentativer Hubs organisiert, Byteball ist auf eine Handvoll Zeugen angewiesen, um die Hauptkette zu überwachen, und IOTA wird von einem zentralen Koordinator (der IOTA Foundation) geleitet / geschult, der den Aktivitätsfluss gemäß dem Protokoll sicherstellt.

Die Anreize für DAGs sind weniger der unmittelbare Gewinn aus dem PoW-Bergbau als vielmehr ein erheblicher Anreiz zur Kosteneinsparung, der natürlich bestimmte Unternehmen und Unternehmen anzieht, die ein Interesse an den Netzwerken haben, da sie ein Geschäftsproblem für sie lösen.

Ausgewähltes Bild über Fotolia

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map