Was ist Bitcoin/ Ethereum oder z.B. Monero Mining?

Das Mining wird von Hochleistungscomputern durchgeführt, die komplexe mathematische Probleme lösen. Diese Probleme sind so komplex dass sie selbst leistungsstarke Computer überfordern.

Beim Mining entstehen zwei Ergebnisse.

  1. Wenn Computer diese komplexen mathematischen Probleme im Bitcoin Netzwerk lösen, produzieren sie neue Bitcoin (nicht unähnlich dem Abbau von Gold aus dem Boden).
  2. Und zweitens machen die Bitcoin Miner das Bitcoin-Zahlungsnetzwerk vertrauenswürdig und sicher, weil sie die Transaktionsdaten verifizieren indem sie die mathematischen Probleme lösen.

Wenn jemand Bitcoin irgendwohin sendet, nennt man das eine Transaktion. Transaktionen, die in Geschäften oder online getätigt werden, werden von Banken, Kassensystemen und physischen Quittungen dokumentiert. Bitcoin Miner erreichen dasselbe, indem sie Transaktionen in Blöcken zusammenfassen und zu einer öffentlichen Aufzeichnung namens Blockchain hinzufügen. Die Knotenpunkte führen dann Aufzeichnungen über diese Blöcke, so dass sie auch in Zukunft überprüft werden können.

Der Unterschied zwischen ASIC-, GPU- und CPU-Mining

Was ist eine CPU?

Die Zentraleinheit (CPU) ist der Hauptchip in jedem Computer, Telefon, Fernseher usw. der für die Verteilung von Anweisungen auf die Komponenten auf dem Motherboard verantwortlich ist.

Die CPU gilt als das Gehirn des Computers und ist der vielseitigste der von uns behandelten Chips. Diese Vielseitigkeit hat jedoch ihren Preis. Da es der Alleskönner sein soll, verbraucht es mehr Strom und ist bei einigen Funktionen langsamer als die spezialisierteren Chips.

Zu dem Zeitpunkt, als Bitcoin der Bitcoin erfunden wurde bestand die einzige Möglichkeit zum Mining darin, die Central Processing Unit (CPU) auf dem PC und die Bitcoin-Core-Wallet zu verwenden. Intel und AMD waren die bekanntesten Namen bei CPUs, als Bitcoin veröffentlicht wurde konnte man mit einer CPU nur 100 Münzen pro Tag schürfen. Aufgrund von ASIC ist es jedoch unmöglich, Bitcoin mit der CPU zu minen.

Die CPU wurde entwickelt, um zwischen verschiedenen Aufgaben zu wechseln. Hash erfordert einen Arbeitsnachweis bei mathematischen Berechnungen und die CPU hat weniger arithmetische logische Einheiten, sodass die CPU in Bezug auf die Leistung bei großen Berechnungen relativ langsam ist. Die CPU hat die Fähigkeit, verschiedene Coins wie Zcash, Nexus, Hold Coin, Reicoin zu minen.


Vorteile von CPU-Mining

1. Keine spezielle Hardware erforderlich.
2. Ein sehr guter Ausgangspunkt, um ins Mining einzusteigen.
3. Unschätzbare Bildungserfahrung.
4. Es macht Spaß.

Nachteile von CPU-Mining

1. Stromkosten.
2. Nicht mehr profitabel.
3. Ständige Abnutzung Ihrer CPU.

Was ist eine GPU

Die Graphics Processing Unit (GPU), also die Grafikkarte hat ähnlich wie die CPU einen ganz anderen Zweck und eine ganz andere Funktion.

Die GPU wird normalerweise betrachtet um Grafiken einfach zu verarbeiten und auf einem Bildschirm auszugeben. In den letzten Jahren wurden sie jedoch aufgrund ihrer Parallelverarbeitung und ihrer hohen Durchsatzfähigkeiten in viele andere Funktionen integriert.

Um das noch etwas weiter aufzuschlüsseln, wird die GPU komplexe Probleme in Millionen von separaten Aufgaben aufteilen um sie gleichzeitig zu lösen. Aufgrund seiner Architektur kann es die CPU nicht ersetzen, aber es kann nebenher arbeiten.

Als das Mining von Kryptowährungen an Popularität gewann, wurde die GPU verwendet um die verwendeten komplexen mathematischen Algorithmen zu lösen. In jüngerer Zeit sind GPUs führend in den Bereichen KI, Computer Vision und Super Computing.

Vorteile des GPU-Mining

  1. GPU ist sehr gut in komplexen Berechnungen.
  2. Leichte Beschaffung.
  3. Standardhardware.
  4. Hoher Wiederverkaufswert.
  5. Aufrüstbar.

Nachteile von GPU-Mining

  1. Hohe Leistungsaufnahme.
  2. Nicht so leistungsfähig wie ASICs.
  3. Geringerer Gesamtwirkungsgrad im Vergleich zu ASICs.
  4. Erfordert große Ausrüstung.
  5. Kann bestimmte Münze nicht abbauen.

Was ist ein ASIC Miner?

Der anwendungsspezifische integrierte Schaltkreis (ASIC) ist ein Siliziumchip, der für eine bestimmte Logikfunktion entwickelt wurde.

Im Gegensatz zu vielen anderen Chips die wir hier besprochen haben, kann der ASIC nur die Aufgabe ausführen für die er gebaut wurde. Es kann nicht geändert werden.

Aus diesem Grund werden ASICs typischerweise in einem Produkt verwendet, das große Produktionszahlen hat und nicht zum Debuggen eines Systems verwendet wird.

Der ASIC ermöglicht es, eine beträchtliche Menge an Schaltungen auf einem einzelnen Chip zu integrieren. Dadurch bleiben die Kosten bei Großserien niedriger als bei der Verwendung anderer Technologien.

Der ASIC verbraucht im Vergleich zu den oben genannten Chips auch weniger Strom für die Rechenleistung und ist kleiner. Ein ASIC wird auch billiger zu montieren und zuverlässiger sein (weil weniger Teile vorhanden sind).

Vorteile des ASIC-Mining

  1. Geringer Stromverbrauch pro Rechenoperation im Vergleich zu anderen Mining Methoden.
  2. Eine sehr hohe Hash-Rate für eine bestimmte Münze.
  3. Physische Größe (viel kleiner und leichter für ähnliche Leistung).
  4. Hohe Gewinnspanne.

Nachteile von ASIC-Mining

  1. Die Kosten können sehr hoch sein.
  2. Anwendungsspezifisch, zum Beispiel kann Litecoin ASIC nur Litecoin minen.
  3. Niedriger Wiederverkaufswert.
  4. Kurze Lebensdauer.
  5. Nicht aktualisierbar.

Die Entwicklung des Minings: CPU, GPU, ASIC… Phala

Die Anfänge der Kryptowährung: CPU-Mining

Das erste Mining von Kryptowährungen fand auf dem gemeinsamen Chip im Zentrum jedes Computers statt der CPU. Die ersten Bitcoins wurden am 3. Januar 2009 geschaffen und von Satoshi Nakamoto auf seinem PC geschürft.

Das „Mining“ dient mehreren Zielen:

  • Es erzeugt einen eindeutigen Hash für jeden Block von Transaktionen. Die Konsensregeln des Bitcoin Systems verlangen bestimmte Eigenschaften des Hashes die es schwierig machen ihn zu finden und den Inhalt des Blocks überprüfbar, nicht fälschbar und nachvollziehbar zu machen.
  • Die Konsensregeln verlangen, dass jeder Block den Hash des vorherigen Blocks enthält und eine Kette bildet. Wenn jedoch zwei Schürfer jeweils einen anderen Block als „nächsten“ Block erzeugen, werden sie nicht übereinstimmen, und das System muss einen Weg finden zu entscheiden welcher dieser neuen Blöcke die echte Kette fortsetzen wird.
  • Die Regeln schreiben auch vor, dass die Kette mit der meisten kumulierten Arbeit in den Hashes die wahre Kette ist und jede Unstimmigkeit beseitigt. Das bedeutet auch dass jeder Versuch, die letzten Blöcke der Kette neu zu schreiben, eine enorme Menge an Arbeit erfordern würde um gültige Hashes zu erzeugen, mehr als die gesamte Arbeit die bereits für alle diese Blöcke zusammen aufgewendet wurde. Die Kombination dieser Consensus-Regeln bildet die grundlegende Basis des dezentralen Sicherheitsmodells von Bitcoin. Es wird davon ausgegangen, dass die kumulative Arbeit, die zur Erstellung der Hashes einer Kette von Blöcken geleistet wird, mehr Arbeit ist, als irgendjemand sonst leisten könnte, was die Kette gegen Änderungen absichert, ohne dass eine „Autorität“ die Dinge diktieren kann.
  • Schließlich erlauben die Konsensregeln dem Schürfer, der einen qualifizierten Hash findet, für sich selbst neue Bitcoin zu verdienen. Diese Belohnung bietet gleichzeitig Anreize für Miner zu schürfen und sorgt für die Ausgabe neuer Bitcoin im Laufe der Zeit.

Dieser vierte Punkt erklärt, warum Miner schürfen – wegen des Verdienstes! Aber ihre Arbeit ist notwendig, um die ersten drei Punkte zu erfüllen.

Zusammenfassend lässt sich sagen, dass ein PoW-Konsenssystem die Arbeit untrennbar mit der Sicherheit des Netzwerks verbindet. Die Arbeit die die Blockchain sichert ist die Arbeit die die Kryptowährung einbringt.

Aber diese Arbeit besteht einfach aus Berechnungen, die gemacht werden um den passenden Hash zu finden, was man angesichts der Menge an Rechenressourcen, die dafür aufgewendet werden, als Verschwendung bezeichnen könnte.

Die „Arbeit“ des Krypto Minings… und der Aufstieg der GPU

Es hat sich herausgestellt, dass bestimmte Arten von Berechnungen auf GPUs (Graphics Processing Units) effizienter sind als auf CPUs, und dies gilt für die speziellen Berechnungen, die beim Bitcoin Mining verwendet werden (SHA256-Hashing). Ein einziger Grafikprozessor könnte Dutzende von CPUs ausstechen. Miner sprachen im ersten Jahr des Bitcoin-Minings darüber. Und als am 18. September 2010 die erste GPU-Mining-Software veröffentlicht wurde, wurden viele frühe Bitcoin Miner zu GPU-Minern. Bald wurden Mining Rigs, die aus mehreren High-End-Grafikkarten bestanden üblich. GPUs waren den CPUs schnell so weit überlegen, dass CPU-Miner mehr Geld für Strom verloren, als sie in BTC verdienen konnten.

Was macht GPUs für das Mining besser?

Erinnern Sie sich daran, dass die Miner bei PoW dieselbe Hash-Berechnung mit Zahlen, die sie nur einmal verwenden können (Nonces), immer und immer wieder wiederholen müssen, bis sie über eine Nonce stolpern, die einen Hash erzeugt, der die Schwierigkeitsbedingung erfüllt?

Mit diesem Wissen über PoW-Algorithmen können wir nun CPUs mit GPUs vergleichen und sehen, warum eine der beiden besser funktioniert.

Ein CPU-Chip verfügt über eine Verzweigungsvorhersageeinheit, Speichereinheiten und ein paar Verzweigungsmodule. Eine CPU kann eine Vielzahl von Aufgaben ausführen, die auf unterschiedlicher Logik basieren, wobei oft mehrere Aufgaben parallel ausgeführt werden. Beim PoW-Mining ändert sich die Logik natürlich nie. Wir müssen genau dieselbe Aufgabe so schnell wie möglich ausführen, und das Ideal ist, dieselbe Aufgabe viele, viele, viele Male parallel laufen zu lassen – und so viele Nonces gleichzeitig zu testen.

Ein GPU-Chip ist dafür viel besser geeignet. Anstelle einer linearen Thread-Verwaltung und einer sorgfältigen Kontrolle der Planungszweige ist die GPU darauf ausgelegt, Hunderte und sogar Tausende von gleichzeitigen Berechnungen desselben Typs zur gleichen Zeit durchzuführen. Dies ist auch der Grund dafür, dass ein Grafikprozessor hervorragend für Geometrie geeignet ist, während eine CPU sich durch Logik auszeichnet. Ein Grafikprozessor kann beispielsweise einen Befehl wie „Zeichne ein Rechteck dieser Größe an diesen Koordinaten“ erhalten, und der Grafikprozessor wird gleichzeitig Hunderte von Pixeln berechnen um das Rechteck fast sofort zu erstellen. Diese Art von Fähigkeit ist eine großartige Ergänzung für den Verarbeitungsbedarf eines PoWs!

Dadurch wurde die Grafikkarte für das PoW-Mining viel effizienter und ersetzte schnell die CPU, als die BTC-Miner dies lernten.

Eine interessante Randbemerkung: Als die Etherum-Schürfer GPUs für das PoW-Mining im Ethereum-Stil einführten, gab es eine lange Zeit, in der normale PC-Spieler kaum NVIDIA RTX30-Grafikkarten finden konnten, weil die Schürfer sie sich schnappten!


ASICs: die Ära der Zentralisierung


Anwendungsspezifische integrierte Schaltkreise (ASICs)) sind für die Ausführung ganz bestimmter Rechenaufgaben konzipiert. Die Hersteller entwickeln unterschiedliche Chips für jeden PoW-Algorithmus – einen Chip für den SHA256-Algorithmus von BTC, einen anderen Chip für den Scrypt-Algorithmus von LTC, usw. Eine Maschine, die mit diesen PoW-spezifischen Chips ausgestattet ist, wird ASIC-Miner genannt. Da ein ASIC-Chip nur für einen einzigen Algorithmus ausgelegt ist, kann die Effizienz sogar besser sein als bei einem Grafikprozessor, der für viele Arten von Grafikaufgaben ausgelegt ist, aber auch nichts anderes kann!

Ein Mainstream-ASIC-Miner namens Ant S9 ist beispielsweise mit 189 ASIC-Chips mit einer kombinierten Rechengeschwindigkeit von bis zu 13,5 TH/s ausgestattet, was mehr als das Zehntausendfache der Leistung einer modernen Flaggschiff-Grafikkarte wie der GTX 1080Ti ist. Gleichzeitig verbraucht die Ant S9 nur 1.350 Watt, was etwa dem Zehnfachen der Leistungsaufnahme der Grafikkarte entspricht. Da die Betriebskosten für Miner die Stromkosten sind, ist es ein enormer Gewinn, die 10-fache Leistung zu verbrauchen, um die 10.000-fache Arbeit zu leisten.

In dem Wettlauf, mehr Hashes durchzuführen, um schneller eine Lösung zu finden, werden die ASICs letztendlich gewinnen.

Dies führt jedoch zu einem weiteren Problem. Der Zugang zu ASIC-Minern ist eine große Hürde im Vorfeld. Sie sind teuer und nur in geringer Stückzahl verfügbar. Nicht jeder kann sich die Kosten leisten, und selbst wenn er es kann, ist die Hardware manchmal nur für diejenigen verfügbar, die über Verbindungen verfügen (oder staatlichen Kontrollen unterliegen). Im Jahr 2017 stammten Schätzungen zufolge 70 % der Bitcoin-Hashing-Leistung aus ASIC-Minern von Bitmain, dem weltweit größten Anbieter. Darüber hinaus war Bitmain selbst am Mining beteiligt: Etwa 51 % der gesamten Blöcke wurden über BTC.com und Antpool geschürft, die beide zu Bitmain gehören. Diese Tatsachen beunruhigten viele in der Bitcoin Branche, denn wenn ein einziges Unternehmen 51 % der Hashpower kontrolliert, ist es möglich, einen 51 %-Angriff durchzuführen, um das Netzwerk zu übernehmen.

Andere waren einfach besorgt, dass ein riesiger Teil der weltweiten Bitcoin Mining-Maschinen an einem Ort (China) untergebracht ist und ein Risiko für die Bitcoin Mining-Welt darstellen könnte, wenn die Behörden eingreifen (was, wie wir heute wissen, vor kurzem tatsächlich geschehen ist). Dieser Artikel wurde im Juni 2021 geschrieben).

Ein weiteres großes Problem mit ASICs ist, dass sie nur für einen Zweck geeignet sind. Man kann nicht einmal einen BTC-ASIC in einen LTC-Mining-ASIC umfunktionieren, weil die Hashing-Algorithmen unterschiedlich sind. Wenn also ein BTC-ASIC aufgrund von Verbesserungen in neueren Modellen unrentabel wird, wird er nutzlos – obwohl er um Größenordnungen leistungsfähiger ist als allgemeine CPUs oder GPUs, aber nur für diesen einen Zweck, nämlich das Hashing des SHA256-Algorithmus. Das Problem ist, dass diese ASICS, um wettbewerbsfähig zu sein, die besten Silikonchips verbrauchen und einen erheblichen technischen Aufwand erfordern, der in der Regel veraltet ist, sobald eine neuere Generation von ASICs auf dem Markt ist. Man könnte dies als Verschwendung betrachten.

Diese Bedenken führten zur Entwicklung von Algorithmen, die die Herstellung von ASICs erschweren. Einige sind komplexer, andere ändern sich häufig, wieder andere sind so konstruiert, dass sie mehr Speicher benötigen, als leicht in einen ASIC-Chip eingebaut werden kann: Scrypt, Ethash, Equihash, X17, X13, X16r und andere Algorithmen tauchten im Laufe der Zeit auf, die von Kryptos wie LTC, ETH, ZEC, DASH, BTG und RVN verwendet werden.

Da die Technologie, mehr Komplexität und Speicher in einen ASIC-Chip einzubauen, fortschreitet, wurden viele dieser „GPU-only“-Algorithmen schließlich durch ASICs ersetzt.

Satoshi Nakamoto sah dies kommen. Der ursprüngliche Entwurf von Bitcoin sah vor, dass die Miner „mit ihrer CPU-Leistung abstimmen“ sollten, um die Konsensregeln durchsetzen zu können. Es ist klar, dass er das Aufkommen von ASICs voraussah, als er schrieb, dass „wenn das Netzwerk über einen bestimmten Punkt hinaus wächst, es mehr und mehr Spezialisten mit Serverfarmen aus spezialisierter Hardware überlassen wird“. Das scheint sich auf ASICs zu beziehen; wenn Bitcoin so wertvoll wird, dass man ihn schürfen kann, hätten die Hersteller unweigerlich einen Anreiz, spezielle Maschinen zum Schürfen zu produzieren.

Warum ist CPU-Mining so schwer aufrechtzuerhalten?

Es läuft auf Technologie und Wirtschaftlichkeit hinaus. Ob GPU oder CPU, jeder „ASIC-resistente“ Algorithmus wird das Aufkommen von ASIC-Mining-Maschinen eher verzögern als verhindern. Jedes hochwertige Krypto-Asset-Ökosystem, dessen Wert mit einem PoW-Algorithmus geschürft wird, wird professionelle Miner anziehen; dies ist eine wirtschaftliche Marktunvermeidlichkeit. Und der Markt wird immer effizientere Werkzeuge mit der neuesten verfügbaren Technologie entwickeln. Dies ist ein unvermeidlicher Weg zu ASICs.

Ein ASIC-resistenter PoW-Algorithmus kann auch anfälliger für Angriffe sein. Die am stärksten geschürfte Münze, die von einer bestimmten Art von ASIC geschürft werden kann zum Beispiel ist Bitcoin die am stärksten geschürfte Münze, die SHA256 ASIC-Schürfer verwendet – hat ein gewisses Maß an Sicherheit gegenüber einem 51%igen Angriff. Das liegt daran, dass es einfach nicht möglich ist, plötzlich genug zusätzliche ASIC-Mining-Hardware auf der Welt zu finden, um mehr Hash-Leistung zu erzeugen, als bereits von ehrlichen Minern zum Mining von Bitcoin verwendet wird. Diese Sicherheit gilt nicht für andere Münzen, die mit SHA256 geschürft werden, da man nur einen kleinen Teil der weltweiten SHA256-ASIC-Schürfer benötigt, um einen Angriff durchzuführen.

Ähnlich ist Ethereum der am stärksten geschürfte Coin, der den Ethash-Algorithmus verwendet, der auf GPUs läuft… aber so groß er auch ist, Ethereum wird immer noch auf einer Minderheit der weltweiten GPUs geschürft. Da es theoretisch möglich ist, genügend GPUs zu erwerben, um die ehrlichen Miner zu überrumpeln, ist Ethereum theoretisch weniger sicher gegen diese Art von Angriff als Bitcoin. In diesem Sinne kann man argumentieren, dass die ASICs Bitcoin sicherer machen – aber wie wir oben diskutiert haben, kann die Zentralisierung, die durch ASICs entsteht, oder ihre Einzweck-Natur zu verschiedenen Schwachstellen führen.

Was sind die externen Effekte von PoW?

Schließlich führt die Suche nach Optimierungen bei PoW-Berechnungen auch zu Optimierungen des Energieverbrauchs. PoW-Miner suchen nach möglichst billiger Energie, da sie durch die Senkung der Stromkosten ihre Rechenressourcen effizienter einsetzen können. Ein Teil dieses billigen Stroms stammt aus der Produktion fossiler Brennstoffe wie Kohle. Auch wenn die Bedenken hinsichtlich des Energiemixes beim PoW-Mining in letzter Zeit etwas übertrieben wurden, so ist es doch richtig, dass ein erheblicher Teil (nicht weniger als 40 %) aus einer kohlenstoffintensiven Stromerzeugung stammt.

Man könnte sogar behaupten, dass das jüngste harte Vorgehen gegen chinesische Miner, die hauptsächlich erneuerbare Wasserkraft nutzten, 20-30 % von ihnen gezwungen hat, in Gebiete wie Kasachstan umzuziehen, wo der Großteil des Stroms durch Kohleverbrennung erzeugt wird, was letztendlich umweltschädlicher ist als offiziell angegeben. Insgesamt ist jedoch ein starker Trend zu beobachten, dass sich die Miner im Laufe der Zeit für die Nutzung erneuerbarer Energien entscheiden, die deutlich billiger sind als die Alternativen, so dass wir nicht glauben, dass das Problem langfristig ist.

Eine andere Möglichkeit, die durch PoW erzeugten externen Effekte zu betrachten, ist die Tatsache, dass die ASIC-Produktion einen erheblichen Herstellungsaufwand erfordert und zum weltweiten Mangel an Chips und Ingenieuren in der Hardwarebranche beiträgt – was bedeutet, dass Materialien und Arbeitskräfte für ein Einzweckprodukt benötigt werden, das keine andere Verwendung in der Welt hat. Dies ist unserer Ansicht nach langfristig ein viel größeres Problem. Gegenwärtig ist das Bitcoin Netzwerk für die absehbare Zukunft ausreichend sicher, und dennoch hört der Wettlauf um noch bessere ASICS und um Miner, die dem Netzwerk beitreten wollen, nicht auf – so werden all diese Rechenressourcen überproduziert und gleichzeitig von Bereichen abgezogen, in denen sie produktiver hätten eingesetzt werden können.

Es scheint, dass jedes PoW-basierte Krypto-Asset, sobald es einen Wert hat und bekannt ist, unweigerlich vom CPU-Mining zum GPU-Mining zum ASIC-Mining übergehen wird. Dies scheint eine unausweichliche Schlussfolgerung zu sein, wenn PoW im Consensus-Algorithmus verwendet wird, um eine Kette zu sichern. Dies hat mehrere externe Effekte, die sich als erhebliche Ineffizienzen und Verschwendung zusammenfassen lassen, sowie das Risiko, dass das Netzwerk stärker zentralisiert wird oder anfällig für Regierungen ist, die versuchen, es aufgrund dieser externen Effekte abzuschalten.

Was passiert also mit dem frühen Bitcoin Traum, bei dem jeder mit seinem Computer dem Netzwerk beitreten, arbeiten und Kryptowährung verdienen – „schürfen“ – kann? Ist dieses Modell für die Welt verloren?

Nein.


Phala Network Mining

Das System von Phala Network verbindet ebenfalls eine große Gruppe von Computern, die für die Ausführung von Arbeit bezahlt werden – ein Mining-Netzwerk -, aber Phala hat den neuartigen Ansatz gewählt, Konsens und Berechnung zu trennen.

Für den Konsens stützt sich Phala auf NPoS (Nominated Proof of Stake) und nutzt das Sicherheitssystem von Polkadot. Dies ermöglicht ein enormes Maß an Sicherheit, ohne sich auf die Arbeit der Miner zu verlassen.

Für Berechnungen gibt das Phala Network PHA-Tokens an Miner aus, die dafür bezahlt werden, dass sie Arbeit verrichten. Das Schöne daran ist, dass die Arbeit, die verrichtet wird, nicht die Sicherheit des Konsensmodells gewährleistet, sondern jede beliebige Art von Berechnung sein kann. Anstatt um eine zufällige Antwort zu ringen (wie beim Proof of Work), können die Miner im Phala-Netzwerk jede nützliche Berechnung durchführen, die sie wollen.

Um die Daten und Berechnungen zu schützen, nutzt Phala TEEs – Trusted Execution Environments, eine Technologie, die in den meisten modernen CPUs eingebaut ist. Aufträge können in verschlüsselter Form, die niemand einsehen kann, an Miner gesendet werden. Die Aufträge werden vom Miner entgegengenommen und im internen TEE der CPU abgelegt, wo sie entschlüsselt werden, die Berechnung abgeschlossen wird und die Ergebnisse verschlüsselt zurückgeschickt werden.

Es ist bemerkenswert, dass selbst der Besitzer der CPU nicht ohne weiteres sehen kann, welche Aufgaben oder Arbeiten innerhalb des TEE ausgeführt werden, und weder die Aufgaben noch die Ergebnisse sind für irgendjemanden im Netzwerk sichtbar! Dies schützt gleichzeitig den Benutzer und seine Daten und stellt sicher, dass Miner nicht versuchen können, bestimmte Arten von Aufträgen oder Aufträge von bestimmten Benutzern abzulehnen. Die Miner haben keine Ahnung, welche Arbeit ihre CPUs verrichten oder für wen. Sie wissen nur, dass sie für die Arbeit bezahlt werden (oder Geld verlieren, wenn sie die zugewiesenen Aufgaben nicht erledigen).

Da die Miner die Arbeit nicht sehen und das Netzwerk die Daten nicht sieht, sind alle Aufträge gleichzeitig vor neugierigen Blicken und vor Zensur sicher.

Schließlich wird das gesamte Phala-Netzwerk durch eine Reihe von Gatekeepern gesichert und gewartet, die mit den Validatoren von Polkadot oder Ethereum 2.0 vergleichbar sind. Sie führen den NPoS-Konsens durch, nehmen Aufträge von Nutzern entgegen, leiten die Aufträge an die Miner weiter und bezahlen diese für ihre Arbeit. Dadurch entsteht ein System, in dem die Nutzer, die Aufträge senden, nicht wissen, wo die Arbeit erledigt wird, die Miner nicht wissen, welche Arbeit sie erledigen oder für wen, und die Gatekeeper, die als Vermittler in der Mitte fungieren, nicht in der Lage sind, irgendetwas davon zu sehen, abgesehen von „Miner X hat Auftrag Y für Nutzer Z erledigt und wurde bezahlt“, oder diesen Workflow aufgrund kryptoökonomischer Sicherheitsgarantien zu beeinflussen.

Auf diese Weise geht Phala Network das Problem des Vertrauens in die Computation Cloud an.

Am wichtigsten ist jedoch, dass die von Phala erworbene Rechenkapazität niemals überflüssig oder verschwendet ist, da der Durchsatz des Netzwerks in Bezug auf die Aufgaben, die es für mehrere Nutzer ausführen kann, linear mit dem Wachstum der Mining-Community skaliert. Die vom Netzwerk verwendeten CPUs sind in den meisten Allzweckcomputern zu finden und erfordern keinen übermäßigen Energieverbrauch oder eine industrielle Ausstattung. Es besteht kein wirtschaftlicher Druck auf die Miner, ihre Kosten zu senken, um im Wettbewerb um die Aufgaben des Netzwerks bestehen zu können, so dass es keine ausdrückliche Notwendigkeit gibt, den billigsten Strom zu suchen oder spezielle Hardware zu entwickeln.

Somit ist das Mining von Phala im Gegensatz zum traditionellen PoW, bei dem Berechnungen und Konsens nicht getrennt sind, ESG-freundlich, da es die Gesamtverfügbarkeit von Rechenressourcen für die Welt und die Sicherheit aller Kunden verbessert, die Ressourcen in Bezug auf Nutzung und Wartung effizienter macht, indem Allzweckcomputer benötigt werden und die Notwendigkeit einer zentralen Partei, die große Rechenzentren baut und unterhält, reduziert wird, und schließlich keinen übermäßigen Energieverbrauch oder verschwenderischen Einsatz von Einzweckhardware erfordert.

All diese Faktoren zusammengenommen sollten den CO2-Fußabdruck der Krypto- und Cloud-Industrie erheblich reduzieren, wenn Phala wächst und einen großen Teil davon einnimmt.

Aber wie kann Phala ein Netzwerk booten und schnell genug wachsen, um weniger ESG-freundliche, aber größere Netzwerke auszustechen? Die Antwort lautet: indem die Anreize der Netzwerkteilnehmer mit einem Token verbunden werden.

Woher kommen die Zahlungen an die Miner?

Phala wurde mit einem festen Vorrat von 1.000.000.000 PHA gestartet. Davon wurden 70 % (oder 700.000.000) als Miner-Belohnungen reserviert, die an die Miner ausgezahlt werden. Es werden zwar nie mehr PHA als Miner-Belohnungen geschaffen, aber diese 700 Millionen PHA werden über einen sehr langen Zeitraum hinweg schrittweise in abnehmenden Mengen ausgezahlt. (Einzelheiten und Formeln finden Sie in den Technischen Hinweisen am Ende der Seite).

Darüber hinaus werden Nutzer die Jobs einreichen, marktbasierte Gebühren in PHA zahlen. Die Gebühren und die Belohnungen sollten zusammen einen Anreiz dafür bieten, dass genügend Leute ihre CPUs oft genug für das Mining einsetzen, so dass immer genügend CPUs zur Verfügung stehen um die Verarbeitungsanforderungen zu erfüllen.

Die Mining Reward Beträge werden anfangs hoch sein um eine große Anzahl von Minern in das Netzwerk zu locken. solange es noch neu ist und der Wert pro PHA relativ niedrig ist. Im Laufe der Zeit wird die Mining Reward stetig sinken, aber eine erhöhte Nutzung bedeutet mehr an Gebühren. Mit der Zeit wird der Gebührenmarkt einen immer größeren Teil der Zahlungen an die Miner ausmachen, und die Wolke der Miner, die ihre CPUs anbieten, wird im Verhältnis zur Nachfrage der Nutzer wachsen.

Dies wird einen ähnlichen Effekt hervorrufen wie die mit der Zeit allmählich abnehmenden Reward-Emissionen von Bitcoin: Anfangs erhielten die Bitcoin Miner hauptsächlich Rewards, aber mit der Zeit wird ein immer größerer Teil ihrer Bezahlung aus Gebühren stammen. Der Unterschied besteht darin, dass das Phala-Netzwerk diesen Prozess schneller vorantreibt. Es dauert Jahre statt Jahrzehnte, um von „überwiegend Reward“ zu „überwiegend Gebühren“ überzugehen und die Phala-Miner werden nur so viel nützliche Arbeit leisten, wie die Leute bereit sind, dafür zu bezahlen. Das Entwicklerteam hinter Phala wird eine Cloud-Plattform aufbauen, um die Komplexität eines dezentralisierten Netzwerks und digitaler Token-Zahlungen zu beseitigen so dass die Benutzererfahrung ähnlich wie bei Amazon AWS oder Microsoft Azure ist.

In Kombination mit günstigeren Preisen (da die Miner vom Netzwerk subventioniert werden) und verbesserter Sicherheit und Privatsphäre wird dies mittelfristig dazu beitragen, die Nutzung des Netzwerks zu steigern. Während Bitcoin in der Zukunft noch das Problem der Gebührenzahlung lösen muss, da der Nutzen des Netzwerks von der Welt noch ausgearbeitet wird, muss sich Phala nicht damit befassen, da der Nutzen von Cloud-Computing-Diensten bereits gut etabliert ist und wächst.

Entscheidende Unterschiede zwischen PoW- und Phala’s TEE-Minern

Wenn eine CPU in ihrem TEE Arbeit verrichtet, ist das Ergebnis ein natürlicher „Arbeitsnachweis“, da das Ergebnis der Berechnung der Beweis dafür ist, dass die CPU die Arbeit verrichtet hat. In dieser Hinsicht ähnelt es einem PoW-Mining-System, bei dem Miner „Shares“ (unqualifizierte Lösungen) melden, um zu beweisen, dass sie existieren und dass sie ihren fairen Anteil an der Arbeit leisten.

Aber das Mining von Phala unterscheidet sich in einem entscheidenden Punkt: PoW-Miner wetteifern immer darum, als Erster die Lösung zu finden, entweder für sich selbst oder für ihren Pool von Minern. Eine Lösung zuerst zu finden, bringt mehr Belohnungen, so dass die Anzahl der Miner immer proportional zu dem Wert wächst, um den es geht – proportional zum Bitcoin Preis.

Beim TEE-Mining von Phala gibt es jedoch kein Wettrennen. Die Miner erhalten einen kleinen Betrag dafür, dass sie online und verfügbar sind, und einen größeren Betrag, wenn ihnen Arbeit zugewiesen wird, aber die Arbeit wird zufällig verteilt. Es gibt kein Wettrennen. Und da das System schnell von Rewards zu Fees übergehen wird, wird die Größe der Miner-Wolke in wenigen Jahren eindeutig von der tatsächlichen Nachfrage nach Rechenressourcen abhängen und nicht von der in einem Rennen verschwendeten Arbeit.

Phala TEE Mining wirkt daher den beiden Kräften entgegen, die PoW-Systeme in Richtung ASICs drängen:

  1. Da es kein Wettrennen gibt, besteht weniger Anreiz, den schnellsten Prozessor zu produzieren, um zu „gewinnen“.
  2. Die Art der Arbeit eines Jobs ist weder repetitiv noch vorhersehbar; sie kann für jede beliebige Anwendung erfolgen, die ein Benutzer einreicht! Man kann keine anwendungsspezifischen integrierten Schaltkreise bauen, ohne die Anwendung zu kennen.
  3. Im Phala-System wird die Rechenleistung der TEE-Miner genutzt, um die Rechenaufgaben der Welt vertrauensvoll auszuführen. Die Nutzer, Jobs und Miner werden dezentral und vertrauenslos von der Blockchain verwaltet, und der Konsens der Blockchain wird durch ein nominiertes Proof-of-Stake-System gesichert.

Der CPU-Mining-Traum wird wieder Wirklichkeit

Durch die Trennung von Konsens und Berechnung ist es Phala gelungen, den ursprünglichen Zustand von Bitcoin wiederherzustellen. Nahezu jeder mit einem modernen Computer, der TEEs unterstützt, kann sich entscheiden, dem Netzwerk beizutreten und mit dem Mining zu beginnen, um etwas Kryptowährung zu verdienen. Aber anders als bei Bitcoin wird der Computer nützliche Arbeit leisten, so dass es keinen Grund für die Gesellschaft gibt, ihn wegen Energieverschwendung in einem Rennen zu verbieten. Und schließlich gibt es, da die Berechnungen vielfältig und unvorhersehbar sind, keinen Weg für den Markt, sich auf ASICs zu konzentrieren und damit die kapitalstärksten oder am besten ausgestatteten Betreiber in den Mittelpunkt zu stellen.

Wenn jemand beschließt, mit dem Mining aufzuhören, hat er als Nebeneffekt immer noch ein nützliches Gerät: einen Computer mit einer CPU. Wenn sie wollen, können sie ihren Computer sogar Mining betreiben lassen, wenn sie ihn nicht benutzen. Ein ASIC-Miner dient der Gesellschaft zu keinem anderen Zweck; wenn er nicht schürft, ist er nur eine Verschwendung von Silizium, Metall und Produktionsenergie.

Über Phala

Phala Network befasst sich mit dem Problem des Vertrauens in der Rechenwolke.

Diese Blockchain ist eine vertrauenswürdige Rechenplattform, die massive Cloud-Verarbeitung ermöglicht, ohne die Vertraulichkeit der Daten zu beeinträchtigen. Die verteilte Rechenwolke von Phala Network basiert auf einer TEE-basierten Datenschutztechnologie, die bereits in moderne Prozessoren integriert ist, und ist vielseitig und vertraulich. Durch die Trennung des Konsensmechanismus von der Berechnung stellt Phala sicher, dass die Rechenleistung hoch skalierbar ist, aber nicht verschwendet wird. Zusammen schafft dies die Infrastruktur für eine leistungsstarke, sichere und skalierbare vertrauenswürdige Computing-Cloud.

Als Mitglied des Polkadot-Cross-Chain-Ökosystems wird Phala in der Lage sein, anderen Blockchain-Anwendungen Rechenleistung zur Verfügung zu stellen und gleichzeitig die Datenebene zu schützen. Dies ermöglicht Möglichkeiten wie datenschutzgeschützte DeFi-Handelspositionen und Transaktionshistorie, Co-Computing von vertraulichen DID-Daten, die Entwicklung von Light-Node-Cross-Chain-Bridges und mehr.

Zu den On-Chain-Diensten, die derzeit auf dem Phala-Netzwerk entwickelt werden, gehören Web3 Analytics: Hochleistungsfähige Smart Contracts von Phala, die eine hochgradig gleichzeitige Massendatenanalyse mit Datenschutz ermöglichen und den Weg für eine Alternative zu Google Analytics ebnen, bei der die Vertraulichkeit des Einzelnen gewahrt bleibt.


0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

ITsys.haus