Die Leistung Quorum-basierter Konsensprotokolle in Blockchain – crypto.news

Wenn Blockchain ein Tier wäre, wären Konsensprotokolle sein Skelett. Als unverzichtbarer Bestandteil jedes dezentralen Netzwerks ist ein Konsensprotokoll für die Validierung von Transaktionen durch alle Knoten im Netzwerk verantwortlich. Dies geschieht über die Bestimmung der Gültigkeit des hinzugefügten Blocks, um sicherzustellen, dass alle Knoten sich darauf geeinigt haben.

Was sind Quorum-basierte Konsensprotokolle

Quorum-basierte Konsensprotokolle waren im Blockchain-Bereich eine ziemliche Wut. Aber was sind sie? Bieten sie einen Vorteil gegenüber anderen nicht-quorumbasierten Konsensprotokollen? Wie haben sie abgeschnitten?

Quorum ist ein Begriff, der in dezentralen Systemen stark verwendet wird. Es bezieht sich auf die Mindestanzahl von Stimmen, die eine verteilte Transaktion benötigt, bevor eine Aktion innerhalb eines verteilten Systems ausgeführt werden kann. Als System wird ein Konsensprotokoll definiert. regelt, was in einer bestimmten Blockchain zu einem beliebigen Zeitpunkt passiert.

Ein Quorum-basiertes Konsensprotokoll ist ein Protokoll, bei dem der Entscheidung, Blöcke hinzuzufügen, das Erreichen einer Mindestanzahl von Stimmen vorausgeht. 

Hauptunterschied zu anderen Konsensprotokollen 

Alle Konsensprotokolle haben eine grundlegende Anforderung. Alle Teilnehmer in den Knoten müssen zu der gemeinsamen Entscheidung kommen, das Hinzufügen eines neuen Blocks entweder zu akzeptieren oder abzulehnen. Der Prozess, zu der Entscheidung zu gelangen, erfordert jedoch einen zusätzlichen Schritt bei quorumbasierten Protokollen.

Bei Quorum-basierten Konsensprotokollen tauschen die Teilnehmer der Knoten Nachrichten mit zwei Schlüsselinitiativen aus. Zunächst muss allen Knoten ein Block vorgeschlagen werden, was nur vom Konsensführer durchgeführt werden kann. Die zweite informiert das Netzwerk darüber, dass sich der Teilnehmer für den Block entschieden und ihn validiert hat. 

Ein Konsens wird erzielt, nachdem der Leiter einen Block vorgeschlagen hat und die Mehrheit der Teilnehmer den vorgeschlagenen Block beschlossen und validiert hat. 

Vorteil gegenüber nicht-quorumbasierten Konsensprotokollen

Quorumbasierte Protokolle weisen einen wesentlichen Unterschied zu nicht-quorumbasierten Protokollen auf. Das heißt, die Fähigkeit, den Betrieb fortzusetzen, selbst wenn einige der richtigen teilnehmenden Knoten ausfallen oder böswillig handeln.

Der Hauptgrund dafür, dass der Konsens nicht trivial ist, besteht darin, dass während der Nachrichtenübertragung und der Entscheidungsfindung durch die Knoten Fehler auftreten können. Die Ursache kann ein Stromausfall oder böswilliges Verhalten sein, was zu verlorenen oder verzögerten Nachrichten führt.

Das Zulassen eines solchen Ausfalls wird als byzantinische Fehlertoleranz bezeichnet. Solche Protokolle können Absturzfehler oder den byzantinischen Fehler tolerieren. Absturzfehler treten auf, wenn Teilnehmer nicht reagieren oder eine neue Operation ausführen, wenn ein Konsens ausgeführt wird. 

Ein byzantinischer Fehler bezieht sich auf einen fehlerhaften Teilnehmer, der ein bösartiger Agent sein könnte. Ein solcher Agent ist dadurch gekennzeichnet, dass er zufälliges Verhalten zeigt, das von den festgelegten Protokollen abweicht und beliebige Maßnahmen ergreift. 

Die maximale Anzahl böswilliger Knoten, die in einem Quorum-basierten Protokoll toleriert werden kann, beträgt ⅓ aller teilnehmenden Knoten im Netzwerk. Die Gesamtzahl umfasst sowohl ehrliche als auch böswillige Knoten.

Leistung Quorum-basierter Protokolle

Um die Leistung beschlussfähiger Konsensprotokolle zu messen, werden sie in drei verschiedene Gruppen unterteilt und analysiert.

Leistung praktischer byzantinischer fehlertoleranter (BFT) Protokolle

Die Protokolle werden so genannt, weil sie praktisch zwei Hauptziele erreichen. Sie optimieren die Kommunikation und Authentifizierung zwischen den Teilnehmern und bleiben gleichzeitig in schwer zu synchronisierenden Umgebungen funktionsfähig. 

Die gesamte Kommunikation wird auf dem Leader, dem Primären, zentralisiert, wobei alle anderen Teilnehmer als Replikate bezeichnet werden. Ein Ansichtsänderungsprotokoll wird implementiert, wenn der führende Knoten ausfällt, wobei der nächste Teilnehmer im kreisförmigen Hinweis der neue Primärknoten ist. Alle Teilnehmer verfügen über angemessene Kenntnisse aller Teilnehmer und ihrer Unterschriften für eine bessere Entscheidungsfindung bei der Abstimmung.

Das Protokoll bietet zwar eine praktische Lösung für den byzantinischen Fehler, hat jedoch ein großes Problem mit der Skalierbarkeit. Um böswilliges Verhalten zu tolerieren, müssen alle Teilnehmer alle anderen Knotenteilnehmer kennen und eine große Anzahl von Nachrichten austauschen. Es stellt eine Rechenkomplexität beim Austauschen von Nachrichten dar. 

Die Erweiterung ist auch eine Herausforderung, da das Hinzufügen eines Teilnehmers nahezu unmöglich ist. Jeder Teilnehmer, der dauerhaft abreist, gilt als böswilliger Akteur. Sehr lebendige und dynamische Blockchain-Ökosysteme würden sehr schnell an die ⅓-Grenze gelangen und zum Zusammenbruch des Protokolls führen.

Erfüllung der föderierten byzantinischen Abkommensprotokolle

Unter dem Protokoll des föderierten byzantinischen Abkommens (FBA) ist das Quorum in mehrere föderale Einheiten aufgeteilt. Dies geschieht durch mehrere byzantinische Generäle, von denen jeder für seinen Quorum-Slice verantwortlich ist. Es ermöglicht eine deutliche Steigerung der Transaktionen, reduzierte Transaktionskosten und eine geringere Anzahl von Nachrichtenaustauschen. 

Unter dem FBA-Protokoll erhält jeder teilnehmende Knoten die Möglichkeit zu wählen, wem er vertrauen möchte. Dies bereitet jedem böswilligen Akteur Schwierigkeiten, da er eine große Anzahl gültiger Knoten davon überzeugen muss, bösartige Knoten in ihre vertrauenswürdige Liste aufzunehmen.

FBA hat im Laufe der Jahre an Popularität gewonnen und große Blockchain-Namen angezogen. Die bemerkenswertesten sind Ripple Inc. und Stellar. Sybil-Angriffe sind die bemerkenswertesten Bedrohungen, insbesondere für die Ripple-Blockchain. Die Existenz von Unique Node Lists für Validatoren bietet eine gute Lösung.

Leistung des Delegated Byzantine Fault Tolerant Protocol

Das delegierte byzantinische fehlertolerante Protokoll (dBFT) folgt demselben Ausführungsstil wie BFT. Es unterscheidet sich jedoch dadurch, dass der Konsens bei mehreren Teilnehmern zentralisiert wird, wodurch die Skalierbarkeitsprobleme von BFT gelöst werden. Das Protokoll verwendet das Konzept der Reputation für die Auswahl der Konsensteilnehmer.

NEO ist einer der Top-Player mit einem dBFT-Protokoll. Seine Aufnahme war aufgrund der Möglichkeit einer gefährlichen Sicherheitsbedrohung recht gedämpft. Ein böswilliger Anführer kann sein View-Change-Protokoll ausnutzen, um einen deterministischen Fork zu erstellen. Sie können dann zwei neue Blöcke mit unterschiedlichen Nachrichten erstellen, wobei beide Blöcke gültig sind und von den Teilnehmern akzeptiert werden, wodurch zwei verschiedene Zustände im Netzwerk entstehen. Eine Lösung besteht darin, alle Nachrichten zu verwerfen, die vor der Ansichtsänderung generiert wurden.

Leistung von Byzantine Fault Tolerant und Delegated Proof of Stake Protocol

Das als BFT-dPoS abgekürzte Hybridprotokoll vereint die leistungsstarken Proof-of-Possession-Protokolle mit der Sicherheit der BFT-Protokolle. Unter dem Protokoll stimmt jeder Token-Inhaber für einen Blockproduzenten, wobei sich die 21 Knoten mit den meisten Stimmen qualifizieren. Jeder der 21 hat dann feste Zeitrahmen von 0.5 Sekunden, um Blöcke zu produzieren, wobei der Prozess alphabetisch abläuft.

EOSIO ist eine der Blockchains, die das Protokoll verwenden. Es rühmt sich enormer Errungenschaften wie 3000 Transaktionen pro Minute und BFT-Sicherheitsstufen. Der Nachteil ist die Beschränkung auf 21 Blockersteller, wobei die Abstimmung durch die gehaltenen Vermögenswerte beeinflusst wird. Dadurch ist eine Kollisionskontrolle des Prozesses möglich.

Anmerkung des Verfassers

Quorum-basierte Konsensprotokolle sind relativ neu im Vergleich zu denen ohne Quorum. Sie haben jedoch einen Schlag, da sie das Problem des byzantinischen Fehlers lösen und den Betrieb ermöglichen, solange bösartige Knoten keine Netzwerkmehrheit bilden.

Ihre Leistung unterscheidet sich je nach Klasse des diskutierten Protokolls. BFTs bieten enorme Skalierbarkeitsprobleme, während FBAs einige Anfälligkeiten für Sybil-Angriffe bieten. 

dBFTs lösen das Skalierbarkeitsproblem, jedoch mit der Erstellung eines View-Change-Protokoll-Exploits. BFT-dPoS bieten die möglicherweise besten Funktionen, bergen jedoch die Risikokontrolle durch geheime Absprachen. Es wird jedoch erwartet, dass die Aufnahme von Quorum-basierten Protokollen zunehmen wird, wenn der Raum mehr Innovationen erhält.

Quelle: https://crypto.news/the-performance-of-quorum-based-consensus-protocols-in-blockchain/