Wie das Lightning Network funktioniert: Einfache Erklärung
Das Lightning Network ist als zusätzliche Schicht über der Blockchain von Bitcoin entstanden, um die Möglichkeit schneller, billiger und skalierbarer Transaktionen zu gewährleisten. Diese Technologie funktioniert durch die Schaffung von Kanälen zwischen den verschiedenen Netzwerkbenutzern, und durch gemeinsame Verbindungen und gemeinsame Kanäle wurde ein dezentralisiertes und effizientes Netzwerk geschaffen. In
Das Lightning Network ist als zusätzliche Schicht über der Blockchain von Bitcoin entstanden, um die Möglichkeit schneller, billiger und skalierbarer Transaktionen zu gewährleisten. Diese Technologie funktioniert durch die Schaffung von Kanälen zwischen den verschiedenen Netzwerkbenutzern, und durch gemeinsame Verbindungen und gemeinsame Kanäle wurde ein dezentralisiertes und effizientes Netzwerk geschaffen. In diesem Artikel werden wir die Geschichte des Netzwerks und seine komplexe Funktionsweise auf möglichst einfache Weise erkunden.
Bitcoin: Größere Blöcke oder Lightning Network?
Im heißen Sommer 2017 erreichte Bitcoin (BTC) die astronomische Marke von 3.000 Dollar. Die Popularität des Netzwerks wuchs von Tag zu Tag, ebenso wie die Börsennotierung, und die Gemeinschaft stieß auf ein seit langem bestehendes Dilemma: die Begrenzung der Blockgröße der Bitcoin-Blockchain.
Satoshi Nakamoto hatte die Blockgröße nämlich auf 1 MB festgelegt, effektiv zu klein für das Transaktionsvolumen, das das Netzwerk im Falle einer größeren Akzeptanz garantieren sollte und konnte. Die Gemeinschaft, die sich mit der Notwendigkeit konfrontiert sah, Bitcoin zu skalieren, teilte sich in zwei Wege:
- Der erste Weg schlug vor, die Blockgröße zu erhöhen. Zunächst auf 8 MB, dann auf 32 MB.
- Der zweite Weg schlug eine komplexere Lösung vor, die eine Änderung des Protokolls zur Implementierung von Segregated Witnesses (SegWit) beinhaltete. Diese Änderung erhöhte die Blockgröße geringfügig, führte aber die revolutionäre Technologie des Lightning Network ein
In Wirklichkeit waren beide Lösungen gültig, allerdings hätte die Erhöhung der Blockgröße all jene individuellen Full Nodes ausgeschaltet, die auf Geräten mit unterdurchschnittlicher Hardware laufen, wodurch die Dezentralisierung des Netzwerks untergraben worden wäre.
In der Tat sollte man wissen, dass ein Bitcoin Full Node nur geringe Hardware-Anforderungen stellt und auf jedem Computer mit Internetanschluss betrieben werden kann, was Bitcoin zum sichersten und dezentralsten Netzwerk der Welt macht.
Die beiden eben erwähnten Wege haben zu einer echten Zweiteilung des "Bitcoin-Weges" geführt. Tatsächlich leitet sich der Fachjargon 'Gabel' genau von dieser Teilung der Kette in zwei getrennte Pfade ab. Auf der einen Seite standen die größeren Blöcke, auf der anderen Seite die SegWit-Technologie. An diesem Punkt stellte sich die Frage: Welche Kette sollte weiterhin Bitcoin heißen? Dieses Dilemma wurde von den zentralen Börsen direkt gelöst, indem sie das Netzwerk mit der SegWit-Technologie weiterhin Bitcoin und das Netzwerk mit den größten Blöcken Bitcoin Cash nannten.
Navigieren im Blitz-Netzwerk Technizismen
Das Lightning Network hat sich als Lösung für die Herausforderungen herauskristallisiert, die durch die Blockgrößenbegrenzung von Bitcoin entstanden sind. Es funktioniert über Kanäle, die technisch gesehen Adressen mit mehreren Signaturen auf der Bitcoin-Blockchain entsprechen. Um BTC innerhalb des Channels zu bewegen, sind also zwei Signaturen erforderlich, eine vom Sender und eine vom Empfänger.
Durch technische Mechanismen, auf die wir gleich noch eingehen werden, führt der Channel eine Art Buchhaltung, in der der BTC-Saldo für jede beteiligte Partei durch den Austausch von signierten Transaktionen ermittelt wird.
Es ist wichtig zu wissen, dass diese signierten Transaktionen als solche bestehen bleiben: Sie werden nicht in die Blockchain geschrieben, bis der Channel geschlossen wird. Wir müssen uns die Transaktionen als bloße Zettel vorstellen, die von beiden Parteien unterschrieben sind und auf denen steht: "Von diesem Kanal, der 10 BTC enthält, hat Marco Anspruch auf 6 BTC und Sara auf 4 BTC". In Wirklichkeit wird der Kanal nur sehr selten geschlossen und Bitcoins zirkulieren durch den Austausch dieser metaphorischen Zettel. Das Lightning Network verfolgt die Abbuchungen und Gutschriften aller Beteiligten und rechnet sie ab, wenn der Kanal geschlossen ist, indem es die Transaktion in die Bitcoin-Blockchain einträgt.
Die Theorie der sechs Trennungsgrade in Bitcoin
Das Lightning Network erinnert an das Konzept der Six-degrees-of-separation-Theorie aus Semiotik und Soziologie. Diese Theorie besagt, dass jede Person mit jeder anderen Person durch eine Kette von Wissen und Beziehungen verbunden sein kann, mit nicht mehr als fünf Vermittlern. Unter Ausnutzung dieser Theorie könnte die ganze Welt leicht vernetzt werden. Vereinfacht wird dies durch die Schaffung großer Verbindungszentren, die ein wenig an die Geschichte des Internets erinnern.
In der Praxis funktioniert das Lightning Network auf der Grundlage indirekter Verbindungen. Die Nutzer müssen nicht mit jedem einen direkten Kanal aufbauen, sondern können Kanäle mit gemeinsamen Kontakten nutzen. So kann Sara, obwohl sie keinen offenen Kanal direkt mit Claudia hat, ihre BTCs einfach, schnell und sicher über Marco, den gemeinsamen Freund, mit dem beide einen offenen direkten Kanal haben, versenden.
Bewahrung der Sicherheit: Die Rolle von Fehlanreizen im Blitz-Netzwerk
Für die Mutigen unter uns, werden wir jetzt technisch.
Wie wird ein Lightning Network-Kanal geöffnet? Um einen Kanal zu öffnen, wird paradoxerweise eine abschließende Transaktion vorbereitet. Daher wissen das Netzwerk und die beiden Nutzer bereits vor dem Öffnen des Kanals, wie er geschlossen werden kann. Dies schließt potenzielle betrügerische Handlungen oder Unannehmlichkeiten aus, die sich aus der Notwendigkeit mehrerer Unterschriften ergeben (Verschwinden des Unterzeichners oder Drohung, die Transaktion nicht zu unterzeichnen) und es unmöglich machen würden, den Kanal sicher zu schließen.
Wenn die Unterzeichner beschließen, jeweils 5 BTC in Kryptowährungen einzuzahlen, unterzeichnen sie eine Abschlusstransaktion, die die 10 BTC im Kanal gleichmäßig verteilt. Sobald die Parteien diese Transaktion ausgetauscht haben, öffnen sie den Kanal.
Um den Wert zu übertragen, werden neue Abschlusstransaktionen erstellt, in denen eine der Parteien die anfänglichen BTC-Werte ändert. Wenn der Kanal beispielsweise aus 5 BTC für Marco und 5 BTC für Sara besteht, wird Sara, wenn sie Marco 1 BTC zahlen muss, eine abschließende Transaktion erstellen (auf den Beleg schreiben), die Marco 6 BTC und Sara 4 BTC zurückgibt. Die Transaktion wird auch von Marco unterzeichnet und von beiden Parteien aufbewahrt.
Die Herausforderung besteht nun darin, dass Marco dafür sorgen muss, dass Sara die ursprüngliche Transaktion, bei der jeder 5 BTC erhält, verwirft. Wenn Sara beschließt, diese Transaktion abzuschreiben, schließt sie den Kanal und Marco verliert die BTC, die Sara ihm gezahlt hat.
Wie kann Marco sicherstellen, dass Sara diese alte Transaktion vernichtet? Nun, er kann es nicht. Die Transaktion ist eine einfache Datei, die Benutzer unbegrenzt speichern, kopieren und verstecken können. Versuchen wir also zu verstehen, wie das Lightning Network Sicherheit garantiert.
Wir müssen wissen, dass Bitcoin-Transaktionen Bedingungen enthalten können, sowohl zeitliche als auch praktische. In der Tat ist eine Bedingung immer in der abschließenden Transaktion enthalten. Wenn das Thema schon komplex war, machen wir es hier noch komplizierter.
In die erste von Sara durchgeführte Abschlusstransaktion, bei der jeweils 5 BTC verteilt werden, werden zwei Bedingungen eingefügt: 5 BTC gehen sofort an Marco, und die anderen 5 unterliegen zwei Bedingungen: Sie gehen entweder innerhalb von 24 Stunden an Sara oder sie gehen an Marco, wenn er ein Schlüsselwort preisgibt, das beiden bekannt ist.
Angenommen, nach einer Reihe von Transaktionen erhält Sara 3 BTC und Marco 7 BTC. Wenn Sara beschließt, die alte Transaktion auf die Blockchain zu schreiben, hat Marco 24 Stunden Zeit, sich zu schützen, das Schlüsselwort zu verraten, die Bedingung zu aktivieren und die verbleibenden 5 BTC zu nehmen, ohne dass etwas an Sara geht
Natürlich hat Marco auch die ursprüngliche Transaktion, die 5 BTC pro Seite verteilt, aber er hat keinen Grund, sie zu benutzen, da er Anspruch auf 7 BTC statt 5 hat.
Bei all dem handelt das Netzwerk autonom und aktiviert die Sicherheitsmaßnahmen von selbst. Marco muss nicht an seinem PC kleben, um zu überwachen, dass Sara die Transaktion nicht schreibt.
Im Grunde verliert jeder, der versucht, die Gegenpartei zu betrügen, am Ende alle BTC im Kanal, auch die, die ihm zustehen. Dies ist ein cleverer Trick, der die alten signierten Transaktionen nicht löscht, aber von ihrer Verwendung abhält.
Sich den Herausforderungen stellen: Kritikpunkte und Schwierigkeiten bei der Nutzung des Lightning Network
Das ist alles toll, oder? Nun ja, aber in der Realität gibt es auch einige kritische Punkte.
Wie wir bereits erwähnt haben, ist eine ständige Online-Präsenz notwendig, um sich vor den böswilligen Handlungen der anderen Partei zu schützen, wenn man absolute Sicherheit genießen will. In dem genannten Beispiel dient das 24-Stunden-Fenster zur Veranschaulichung, aber die Parteien können auch andere Zeiträume vereinbaren. Dies erfordert ein gewisses Maß an Wachsamkeit, da die Teilnehmer während des vereinbarten Zeitraums darauf achten müssen, ihre eigenen Interessen zu wahren.
Ein weiterer kritischer Aspekt betrifft die sichere Aufbewahrung von Abschlussgeschäften. Sollte eine Partei sie verlieren, wäre ihr Regress auf die Hoffnung beschränkt, dass die andere Partei eine neue Transaktion generiert. Dieses Szenario widerspricht dem Grundprinzip, das der Schaffung der Blockchain zugrunde liegt: ein Umfeld zu schaffen, in dem das Vertrauen in andere minimiert wird.
Für einen Nutzer, der nicht die Absicht hat, seine wertvollen BTC Dritten anzuvertrauen, können diese beiden kritischen Punkte nicht ignoriert werden. Wenn man sich jedoch auf die Dienste Dritter verlässt, ist es möglich, Transaktionen im Lightning Network ohne diese Bedenken durchzuführen. Der Kompromiss ist die Verwendung einer Wallet-Verwahrung, bei der wir nicht der Eigentümer der Wallet sind, sondern eine Wallet verwenden, die von einem Dritten betrieben wird, der diesen Service anbietet und die verschiedenen genannten kritischen Punkte für uns handhabt.
Der Ratschlag ist immer, diese verwahrten Wallets mit Vorsicht zu verwenden und nur die Menge an BTC in sie zu laden, die man kurzfristig ausgeben möchte.
Wenn Ihnen der Unterschied zwischen verwahrten und nicht verwahrten Wallets unklar ist, lesen Sie bitte diesen ausführlichen Leitfaden.
Abschließende Überlegungen zum Lightning Network
Wir haben daher versucht, kurz zu beleuchten, wie das Lightning Network funktioniert, auch wenn wir viele technische Details ausgelassen haben. Verständlicherweise handelt es sich nicht um eine intuitive Technologie, aber für begeisterte und neugierige Nutzer lohnt es sich, sich damit zu beschäftigen.
Mit der zunehmenden Beliebtheit von Bitcoin wächst auch die Zahl der Händler, die BTC-Zahlungen über das Lightning Network akzeptieren, und ich muss zugeben, dass es spannend ist, diese Technologie aus erster Hand zu testen.
Eine Geschwindigkeit, die die schnellsten Blockchains in den Schatten stellt, und eine unvergleichliche Benutzerfreundlichkeit (unter Verwendung von Depot-Wallets), gekrönt von der völligen Freiheit, Werte sicher von einem Ende der Welt zum anderen zu tauschen. Das Ausgeben von BTC ist offiziell möglich, und diese Technologie erlaubt es Ihnen, dies auch für winzige Geldbeträge zu tun.
Bis heute scheint diese zusätzliche Schicht von Bitcoin offiziell die Lösung für das Problem der Blockgröße zu bieten, ohne die Bestrebungen kleinerer Betreiber zu beeinträchtigen, die einen vollständigen Knotenpunkt zur Dezentralisierung unseres geliebten Bitcoin beibehalten wollen.
Weiter lesen
Marketing in Zeiten von Web3
Airdrop ist eine Technik zur Verteilung von Token, allerdings im weiteren Sinne des Marketings, die auf das Jahr 2014 zurückgeht, aber seit 2018 weit verbreitet ist.
Warum VPN zum Mining von Kryptowährungen verwenden
In Italien, aber eigentlich auch oft im Ausland, geht man mit VPN-Netzwerken in den Bergbau. Aber warum ist das so wichtig? Dafür gibt es mehrere Gründe: Lassen Sie uns diese gemeinsam erkunden.
DePIN: Dezentralisierte physische Infrastrukturnetze
DePIN-Projekte, die auf Blockchain-Prinzipien beruhen, bieten eine Reihe von Vorteilen gegenüber herkömmlichen zentralisierten Infrastrukturen.
Krypto-Indizes: Ihre Funktionsweise und ihr Potenzial
Krypto-Indizes entwickeln sich zu wichtigen Instrumenten für das Verständnis und die Maximierung des Potenzials der Gesamtentwicklung des Kryptowährungsmarktes.