Warum kann das Computing im Herzen von Bitcoin nicht nützlicher sein?

Elon Musk hat kürzlich den Wert von Bitcoin nach unten geschickt Bedenken äußern über die Kryptowährung “wahnsinnig” Energieverbrauch. Aber was wäre, wenn es eine Möglichkeit gäbe, seine Rechenleistung auf etwas produktiveres zu lenken?

Bitcoin verbraucht derzeit dank des enormen Verarbeitungsaufwands, der zur Überprüfung von Transaktionen erforderlich ist, so viel Strom wie ein kleines Land. Was noch schlimmer ist, der Großteil dieser Zahlenverarbeitung dient dem Ausgeben von Ziffernfolgen ohne praktischen Nutzen.

Während Bitcoin und andere Kryptowährungen wachsen, gibt es zunehmend Kritik an den riesigen Strommengen, die in diese verschwenderischen Berechnungen umgeleitet werden. Das hat einige Forscher zu der Frage veranlasst, ob wir sie durch etwas Produktives ersetzen könnten.

„Bitcoin verbraucht jetzt zu viel Strom, ohne der Welt einen echten Nutzen zu bringen“, sagt Taeho Jung, Assistenzprofessor an der University of Notre Dame. „Also haben wir uns gefragt, ob wir es besser machen können, ob wir diesen Energieverbrauch und diese Rechenleistung in etwas Nützlicheres reinvestieren können.“

Das ist leichter gesagt als getan, sagt Jung. Die meisten Kryptowährungen ermöglichen es jedem mit dem Netzwerk verbundenen Computer, Transaktionsdatensätze zu aktualisieren. Um Betrug zu verhindern, zwingen sie die Benutzer, teuflisch schwierige Zahlenrätsel zu lösen, bevor sie Änderungen vornehmen können. Im Gegenzug werden diese Benutzer, die als Miner bekannt sind, mit Kryptowährung belohnt.

Dieser Ansatz wird Proof-of-Work genannt und beinhaltet, dass Miner Transaktionsdaten nehmen und sie in einen kryptografischen Algorithmus einspeisen, der eine Zahlenfolge namens Hash generiert. Jeder Datenblock kann mehr mögliche Hashes erzeugen, als es Sterne im sichtbaren Universum gibt, aber das Ziel ist es, einen mit genau der richtigen Anzahl von Nullen vorne zu finden. Das bedeutet, dass Bergleute den Betrieb Billionen Mal ausführen müssen und die erforderliche Verarbeitungsleistung die Manipulation von Aufzeichnungen weitaus kostspieliger macht als potenzielle betrügerische Gewinne.

Die Hashes sind praktisch nutzlos, aber das Puzzle selbst hat mehrere nützliche Eigenschaften, die es schwer machen, es zu ersetzen, sagt Jung. Erstens ist es viel schwieriger, den richtigen Hash zu finden, als ihn zu überprüfen. Der Schwierigkeitsgrad kann auch vorhersehbar angepasst werden, indem die Anzahl der Nullen an der Vorderseite geändert wird, wodurch die Transaktionsverarbeitungsgeschwindigkeit gesteuert werden kann. Und Hashes sind unauslöschlich mit Transaktionsdaten verknüpft, sodass Angreifer keine Hashes von gültigen Transaktionen gegen betrügerische austauschen können.

Eine mögliche Alternative ist ein Ansatz, der als Proof-of-Stake bekannt ist. Anstatt Hashes zu generieren, legen Benutzer einen Teil ihrer Kryptowährungsbestände auf, um das Recht zu erhalten, Datensätze zu bearbeiten. Dies hält die Leute ehrlich und verbraucht einen Bruchteil der Rechenleistung, und der Ansatz gewinnt an Popularität. Die Nummer zwei der Kryptowährung Ethereum ist dabei, auf dieses System umzusteigen. Aber Jung sagt, es gebe immer noch Fragezeichen, ob es das gleiche Maß an Sicherheit wie Proof-of-Work bieten kann.

Die andere Möglichkeit besteht darin, einen nützlicheren Ersatz für das Hashing-Puzzle zu finden. PrimeCoin, das 2013 auf den Markt kam, machte einen frühen Versuch, dies zu tun, indem es Bergleute dazu brachte, Ketten von Primzahlen für Wissenschaftler und Mathematiker zu produzieren. Der Ansatz erfüllte alle Kriterien, erschöpfte jedoch schnell potenziell nützliche Primzahlen, was auf eine weitere Herausforderung hinweist. „Die Frage ist nicht, ob wir nützliche Arbeit finden, sondern ob wir nützliche Arbeit finden, die Wirkung zeigt“, sagt Jung.

Zu diesem Zweck entwickelten er und Kollegen ein System namens DLChain, das die Rechenleistung der Miner nutzt, um Deep-Learning-Modelle zu trainieren. Ähnlich wie bei den Rätseln im Herzen von Bitcoin dauert das Training viel länger als die Überprüfung der Genauigkeit des Modells. Ihr Ansatz knüpft die Arbeit auch an die Transaktionsdaten, indem er sie verwendet, um Zufallszahlen zu generieren, die im Training verwendet werden. Und der Schwierigkeitsgrad kann eingestellt werden, indem Meilensteine ​​für die Modellgenauigkeit festgelegt werden, die Miner erreichen müssen, um Belohnungen zu erhalten.

Der Ansatz erhöht den Verarbeitungsaufwand erheblich, aber Jung weist darauf hin, dass er in etwas Produktives einfließt, das sowieso getan werden würde. Nichtsdestotrotz ist er pessimistisch, dass es den Proof-of-Work bald ersetzen wird. „Die Mehrheit der Leute, die in Bitcoin investieren, investieren, ohne zu verstehen, wie Bitcoin funktioniert“, sagt er. “Ob es einen Hash oder etwas Nützliches produziert, ist ihnen egal.”

Ein weiteres Problem, sagt Emin Gün Sirer, Co-Direktor der Initiative for Cryptocurrencies and Smart Contracts an der Cornell University, ist, dass, wenn man das Mining an eine nützliche Aufgabe mit einem bekannten wirtschaftlichen Wert bindet, es einen Preisanker schafft. Das wird die spektakulären Wertsprünge von Währungen wie Bitcoin verhindern, die Investoren wahrscheinlich abschrecken werden. „Diese Leute wollen zum Mond“, sagt Sirer. „Und wenn Sie einen Preisanker haben, können Sie sich nicht wirklich bewegen.“ Sie sind auch den Nachfrageeinbrüchen für Ihre nützliche Arbeit ausgeliefert, fügt er hinzu, die Ihre Währung zum Stillstand bringen könnte.

Eine Möglichkeit, diese Probleme zu umgehen, besteht darin, sicherzustellen, dass Sie nicht an eine bestimmte Art von Arbeit gebunden sind. Ittay Eyal, Assistenzprofessor am Technion in Israel, und Kollegen haben einen Ansatz namens REM entwickelt, der es Bergleuten ermöglicht, fast jedes Computerprogramm zu verwenden, um Arbeitsnachweise zu erstellen, indem sie es in einer „vertrauenswürdigen Ausführungsumgebung“ ausführen – einem sicheren Bereich von a Prozessor.

„Sie machen Proteinfaltung oder Simulationen oder maschinelles Lernen, das spielt keine Rolle“, sagt Eyal. „Wir müssen nicht vordefinieren, welche Arbeit nützlich ist.“ Die Software der Gruppe übersetzt Programme in eine Form, die in einer vertrauenswürdigen Umgebung in Intel-Chips ausgeführt wird, während sie die Anzahl der ausgeführten Anweisungen verfolgt. Dies macht es unmöglich zu fälschen, wie viel Rechenarbeit geleistet wird.

Der Haken ist, dass man dem Chiphersteller vertrauen muss. Während ein Unternehmen wie Intel dies wahrscheinlich nicht missbrauchen wird, gibt Eyal zu, dass es für Puristen, die die dezentrale und vertrauenswürdige Natur der meisten Kryptowährungen schätzen, ein harter Verkauf wäre. Noch wichtiger ist, dass Trusted-Environment-Technologie noch unausgereift ist und Forscher Schwachstellen in aktuellen Versionen gefunden haben.

„Es wird noch einige Zeit dauern, bis vertrauenswürdige Ausführungsumgebungen sicher genug sind, um große Geldbeträge auf diese Weise zu sichern“, sagt Eyal.

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.