in

Was sind Beweise für Betrug?

Der Begriff „Betrug“ ist definiert als unrechtmäßiges Verhalten, das mit dem Ziel begangen wird, dem Opfer einen rechtswidrigen Vorteil zu verschaffen. Beispiele hierfür sind Steuerbetrug, Kreditkartenbetrug, Betrug durch Überweisung und viele andere. Betrügerisches Verhalten kann von einer einzelnen Person, einer Gruppe von Personen oder einem Unternehmen als Ganzes begangen werden.
In der Blockchain-Welt steht der Begriff „Proof of Fraud“ für eine technische Methode, die eine Skalierbarkeit der Blockchain (z.

B. durch Sharding oder größere Blöcke) ermöglicht und gleichzeitig sicherstellt, dass die Daten in der Kette verfügbar und korrekt sind. Bei Betrugstests werden Optimistic Rollups (ORs) verwendet, die zwei Funktionen erfüllen: Kostenreduzierung und Verringerung der Latenzzeiten für dezentrale Anwendungen in einem Blockchain-Netzwerk.
Um gute Leistungen zu belohnen, muss ein Sequenzer, der ORs verarbeiten muss, mit seiner Arbeit einen Betrugsnachweis erbringen. Die Sequenzer werden finanziell dafür entschädigt, dass sie Rollups gemäß den Konsensregeln durchführen, und werden bei Verstößen gegen die Regeln mit dem Verlust ihres Betrugsnachweises bestraft.
Betrugsnachweise für Zustandsübergänge funktionieren gut, beruhen aber auf der entscheidenden Annahme, dass alle Blockdaten verfügbar sind. Es ist unmöglich nachzuweisen, dass ein Block-Miner falsch liegt, wenn er nur den Block-Header ohne den korrekten Inhalt veröffentlicht.
Und selbst wenn 99 % der Daten zugänglich sind, kann das verbleibende 1 % erforderlich sein, um die Gültigkeit eines Blocks festzustellen, da wir die vollständige Verfügbarkeit der Daten voraussetzen. Dies ist eine strenge Anforderung für die Blockvalidierung, da die Daten aus einer Vielzahl von Gründen unzugänglich sein können, nicht nur wegen böswilliger Knotenpunkte. Die Datenverfügbarkeit für einen abtrünnigen Knoten zu erschweren, ist die geeignete Lösung.
Die Skalierung öffentlicher Blockchains erfordert den Einsatz von Betrugsnachweisen und Löschcodes. Sie ermöglichen es leichtgewichtigen Knoten, selbst zu entscheiden, welche Blöcke sie ablehnen, ohne sich auf eine Vielzahl von vertrauenswürdigen vollständigen Knoten verlassen zu müssen.
Selbst wenn kurze Zero-Knowledge-Beweise zur Bestätigung der Korrektheit verwendet werden könnten, ist ein Eindringling/Betrüger, der unzugängliche Blöcke ankündigt und in die Kette aufnehmen lässt, immer noch ein großes Problem, weil er alle anderen Validierer daran hindert, den Zustand vollständig zu berechnen oder Blöcke zu erstellen, die mit dem nicht mehr verfügbaren Teil des Zustands kommunizieren.
Betrugsnachweise zeigen, dass ein Zustandsübergang nicht korrekt durchgeführt wurde. Der grundlegende Vorteil von Betrugsnachweisen besteht darin, dass sie nicht für jeden Zustandsübergang erforderlich sind, sondern nur dann, wenn etwas schief läuft. Folglich verbrauchen sie weniger Rechenressourcen und eignen sich besser für eine Umgebung, in der die Skalierbarkeit eingeschränkt ist. Die Interaktion dieser Protokolle ist ihr größter Nachteil: Sie stellen einen „Dialog“ zwischen zahlreichen Teilnehmern her. Ein Dialog/eine Interaktion/eine Kommunikation erfordert die Anwesenheit der Beteiligten, insbesondere desjenigen, der den Betrug meldet, und ermöglicht es den anderen Beteiligten, das Gespräch auf verschiedene Weise zu unterbrechen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

invest 00010

Was ist vollständig homomorphe Verschlüsselung?

invest 00011

Was ist eine Fiat-Währung?