Beweis dass Energie verbraucht wurde?

Du hast insofern recht, als dass man nicht 100% ausschließen kann, dass sich wirklich jemand so verhält, wie du es beschreibst (und eben nicht so, wie ich es beschrieben hatte). Wie man eben streng genommen quasi nichts zu 100% ausschließen kann.

Allerdings hinkt dein Vergleich zwischen SHA256 und Enigma, da Enigma für genau einen Anwendungsfall benutzt wurde (Informationen im Kriegskontext vor dem Feind zurückzuhalten) und SHA256 für sehr vieles benutzt wird (nicht nur Bitcoin). Das heißt, wenn jemand SHA256 bricht (das [erhebliche] Abschwächen ist für mich de facto ein Bruch), ergeben sich hieraus völlig andere Möglichkeiten als durch das Brechen von Enigma. Konkret: erhebliche monetäre oder machtsteigernde Potentiale. Selbst innerhalb von Geheimdiensten gibt es Menschen, die dieser Verlockung nicht standhalten können (so sind viele Menschen eben, das wissen wir), und es ist ja auch absolut nicht gesetzt, dass nur ein Geheimdienst diesen Bruch hinkriegt.

Also ja, dein Einwand ist nicht ganz unberechtigt, ich halte es aber für äußerst unwahrscheinlich, dass so ein Bruch nicht zeitnah auffliegt.

Hallo Leute, ich glaube euch kann geholfen werden. :slight_smile:

Nein, das ist genau der Punkt von Lasonrisa. Ihr redet ständig aneinander vorbei, wahrscheinlich weil die festgefahrene Vorstellung nicht so leicht loszulassen ist. Aber Lasonrisa hat schon recht, wenn man ihrer Argumentation einmal folgen möchte.

Sie/Er(?) hat keinen Angriff auf die Hashfunktion beschrieben! Das ist der Punkt! Er (ich bleib mal bei m) hat vielmehr die Hashfunktion in allen ihren Eigenschaften in Ruhe gelassen und einen „Angriff“ auf die Eingabemenge beschrieben. Die möglichen Eingabewörter sind ein hochdimensionaler (mathematischer) Raum und Lasonrisa versucht die Eingabemenge einzugrenzen. Also gezielt Blöcke auszuwählen, die gewinnversprechend sind. Auch hier müssten Millarden von Blöcken geprüft werden, aber es reicht schon, wenn man deutlich weniger braucht als jetzt.
Mit diesem „Angriff“ auf die Eingabemenge wird keine Eigenschaft der Hashfunktion in Frage gestellt! Weil es nie einen Beweis geben kann, dass kein Verfahren für die geschickte Auswahl solcher Mengen exisiteren kann, ist auch der Energienachweis nie mathematisch beweisbar. Es bleibt eine Heuristik.
So, ich hoffe ich habe das klar ausdrücken können.
Was ich nicht verstehe ist, warum die Bitcoiner nicht einfach diese Aussage unterlassen können und gut ist es. Warum werden solche Behauptungen immer wieder in den Raum gestellt? Da darf sich auch keiner wundern, dass berechtigte Kritik kommt, die dann natürlich nicht wohlwollend aufgenommen wird.

Und als Neuling finde ich es höchst befremdlich, wenn solche Beleidigungen (überfordert) neuen Mitgliedern unterstellt werden. Passend dazu liken die Moderatoren gegenseitig ihre Kommentare hoch und sprechen von offenem, objektivem Diskurs. In Ordnung ist zumindest dieses Verhalten von deiner Seite auch nicht.

Und da bist du dir auch ganz sicher? Nur so als Refelxionsanregung. :wink:

Ich fand das Beispiel toll, sachlich und auch verständlich. Ich kenne hier die Vorgeschichten nicht, aber zur Deeskalation trägst du jetzt auch nicht gerade bei. Vor allem wo das Thema fachlich durch ist.

100%ige Zustimmung. Sofern sie auch fur Mitarbeiter und Moderatoren gilt.

Um Gottes Willen! Ich hoffe das ist nur Getrolle! Jede mathematische Aussage ist richtig, so lange sie niemand widerlegt. So geht Wissenschaft seit Corona in Deutschland. :laughing:

Eben nicht! Siehe bitte meine Erläuterung oben. Lasonrisa hat sich auf die Eingabemenge bezogen, lasst die arme Hashfunktion in Ruhe. :slight_smile:

Habe ich glaube ich auch erläutert.

Es wundert mich, wie lange dieses Thema hier ausschließlich theoretisch diskutiert wird, ohne dass irgendjemand ASICBoost erwähnt.

Genau lesen bitte: Das „überfordert“ bezog sich auf die Suchfunktion und soll nur heißen, dass diese bei der mittlerweile hohen Anzahl Threads und Antworten schlichtweg überfordert ist, ein zufriedenstellendes Ergebnis zu liefern. Das hatte rein gar nichts mit einem Nutzer zu tun.

Unverschämtheit! :smiley:

Guter Punkt, auch wenn es so weit ich das verstanden habe jetzt eigentlich um SHA-256 an sich ging und nicht um konkretes Ausnutzen der Mining Implementierung.

Aber wenn @Lasonrisa darauf ursprünglich hinaus wollte, dann hat sich das wohl jetzt geklärt. :slight_smile:

2 „Gefällt mir“

Stimmt, so habe ich es auch verstanden, aber ASICBoost wäre ein handfesteres Beispiel für die Unzuverlässigkeit von Energieaufwandsschätzungen als @Lasonrisa’s Ansatz, weil die ASICBoost-Sache nachweislich stattgefunden hat und nicht nur eine theoretische Möglichkeit darstellt.

2 „Gefällt mir“

Eine ideale Hashfunktion sollte für unterschiedliche Inputs rein „zufällige“ Outputs ausspucken (Streuung im Wertebereich wie bei echter Zufälligkeit). Selbst wenn nur einzelne Bits geflippt werden (von @sutterseba erwähnte Diffusions-Eigenschaft). Sobald man durch Eingabe ähnlicher Datenstrukturen gezielt das Ergebnis beeinflussen kann, sind die Jahre einer Hashfunktion gezählt. Das wurde doch von @DasPie und @sutterseba erklärt.

Es wurde hier von @Lasonrisa also natürlich ein Angriff auf die Hashfunktion beschrieben. Auch das Aushebeln gewollter Eigenschaften durch Wahl gewisser Parameter-Bereiche oder Inputs wird in der Kryptographie als Angriff bezeichnet.

Das hat @sutterseba ja schon erklärt; gemeint war (wie auch geschrieben) die Suchfunktion. Gleichzeitig habe ich doch außerdem angeboten, bei Interesse entsprechende Threads rauszusuchen?

Ich like Kommentare von @sutterseba oder @HODLer, weil ich sie sehr gut finde. Eventuell, muss aber nicht sein, könnte die Qualität ihrer Kommentare gleichzeitig auch die Ursache dafür sein, dass sie Moderatoren sind. Korrelation nicht mit Kausalität verwechseln.

Der Diskurs hier ist offen und objektiv. Hast du Gegenbeispiele? Du kannst gerne objektiv auf meine Beiträge eingehen und diese widerlegen, falls sie nicht objektiv richtig sind. Jeder kann alles lesen; ich werde nichts zensieren. Der Diskurs ist also offen.

Diese „Reflexionsanregung“ ist genau so eine Beleidigung wie die von mir angesprochene Aussage von @Lasonrisa.

Oder hast du irgendjemand speziellen im Kopf? Im Kontext von Bitcoin ist das auf jeden Fall nicht so. Du kannst dir ja gerne mal ein paar Beiträge von mir durchlesen, falls du anderer Meinung bist.

Ja, das Beispiel ist gut. Das habe ich inhaltlich in meinen ersten Sätzen bestätigt. Aber der Ton macht die Musik.

Dass du die Vorgeschichte nicht kennst ist evtl. das Problem. Seit der Anmeldung fällt @Lasonrisa nämlich durch aggressive Kommentare auf. Und ich würde mir eben wünschen, dass wir sachlich diskutieren.

Diesen Ansatz halte ich auch für recht fragwürdig. Wenn man den Wahrheitswert einer Aussage nicht beweisen kann, weiß man schlicht und ergreifend nicht, ob sie war ist. Sobald sie falsifiziert ist, weiß man dann, dass sie falsch ist.

Die Kryptographie muss damit leben, dass fast alle Verfahren nicht bewiesen sicher sind (einziges Gegenbeispiel, das mir einfällt: One-Time-Pad). Die Verfahren werden üblicherweise solange verwendet, bis man nicht zu vermeidende Schwachstellen findet.

4 „Gefällt mir“

Damit hast du grundsätzlich zwar recht, aber wenn man jedes Thema bis ins kleinste Detail genau nimmt, dann kommt man aus dem Erklären nicht heraus. Ein Neuling würde wahrscheinlich sofort überfordert werden. Das ist wie einem Kind die Physik zu erklären, aber weil man es genau nehmen muss schon bei der ersten Handbewegung bei der Quantenphysik landet. Und dafür ist Bitcoin mit den Themengebieten Physik, Informatik, Mathematik, Ökonomie usw. einfach zu komplex. Jede Erklärung muss also immer auf bestimmten annahmen der anderer Themengebiete beruhen. Falls einem das jeweilige Thema genauer interessiert kann man da ja genauer hineinschauen, aber solange man Allgemeinwissen verbreitet können einige Aussagen eben nur generell und schwammig getan werden, so dass sie möglichst jeder versteht. Natürlich kann das dann böswillig aufgefasst werden wenn man die Goldwage auspackt. Aber für die Allgemeinheit sind diese Aussagen ersteinmal ausreichend um sich auf deutlich wesentlichere Themen stürzen um diese ersteinmal generell zu verstehen. Vertiefen kann man das Wissen dann immernoch. Für das Generelle Funktionieren von Bitcoin reicht es zu wissen dass sehr viele Leute sehr viel Strom und Energie in die Blockchain stecken. Und wenn einem das Thema interessiert kann man dann wieterfragen warum das so ist.

Ja, wenn man es auf die Goldwage legt hast du recht. Aber ein Anfänger kann wahrscheinlich deutlich mehr mit dem Begriff der Arbeit anfangen als mit Hashpower.

Ja es steht nicht in der Blockchain wie viel Energie in die Blockchain gesteckt werden muss, aber um diesen Fakt zu erklären muss man ersteinmal die Grundlagen der Blockchain oder der Datenspeicherung erklären:

Jeder kann die Daten aus der Blockchain einfach lesen. Was hindert diesen Jemand daran die Daten selber wieder zu hashen und in eine andere Blockchain zu schreiben? Weil er die Daten nach belieben verändert hat kommt dann definitionsgemäß nach dem Hashen ein anderer Hash heraus, aber woher soll ein Nutzer wissen welchem Datensatz er vertrauen soll?

Bei Bitcoin gilt deshalb die Regel: Die Daten, die am aufwendigsten waren sind die Richtigen und das wird mit dem PoW festgelegt. Der Sinn dahinter ist, dass jeder Angreifer mehr Energie und somit Kosten aufbringen muss als der Rest der Welt. Ökonomisch bedeutet das: Der Angriff ist zwar theoretisch möglich, aber ein Angreifer würde sich selber ruinieren. Das macht ein Angreifer nur, wenn er sein Opfer wirklich schaden will oder wenn sein Opfer deutlich mehr Ertrag verspricht als der Angreifer in den Angriff stecken muss. Das Verhindert aktuell generelle Angriffe bei Bitcoin.

Ja heutige Miner könnten die Anfangszeit der Bitcoinblockchain einfach nachrechnen weil sie deutlich effizienter sind als die Miner damals. Aber um Daten in der Blockchain zu verändern müssten sie von dem Zeitpunkt der Änderung bis heute nachgerechnet werden. Die Sicherung ist also nicht nur die aktuelle Hashrate, sondern die Aufsummierte Hashrate über die Zeit bis zur Stelle der Veränderung der Daten.

Nur wenn es Miner geben wird, die auf einmal so effizient sind, dass sie die gesamte Blockchain nachrechnen könnten, dann würde Bitcin Probleme bekommen. Ansonsten könnten maximal am Ende ein paar Daten ausgetauscht werden bis das Nachrechnen dieses Endes der Chain auch so viel Zeit kosten würde dass es keiner mehr hinbekommt. Denn sollte es einen so derartigen Effizienzsprung im Minen geben, dann wird es auch schnell andere Entitäten geben, die diese Technologie einsetzen und schon müsste ein Angreifer wieder deutlich mehr leisten.

Und die Hashrate hängt heutzutage davon ab, wie viele Miner man kaufen kann, wie gut man an den dafür benötigten Strom kommt und wie effizeint die Miner der Strom umwandeln. Trotsdem muss jeder Miner Energie umwandeln, sonst kann er keine Hashes erzeugen.

Das alles wird einfach abgekürzt mit: Umso mehr Energie in der Kette steckt, desto sicherer sind die Daten. Und auch meinen Text kannst du in jedem Themengebiet wieder genauer fassen, z.B. was ist ein Hash, was sind Daten, was ist ein ökonomischer Angriff usw.

4 „Gefällt mir“

Man weiß nie ob eine Aussage wahr ist.
https://de.m.wikipedia.org/wiki/Falsifikationismus

Das alles wird einfach abgekürzt mit: Umso mehr Energie in der Kette steckt, desto sicherer sind die Daten.

Es ist vereinfacht, aber halt nicht richtig. Ist ja nicht wichtig wie viel Energie man verbraucht hat sondern wie aufwändig es wäre das zu reproduzieren.
Der Aufwand, die Kosten, das ist wichtig.

Auf den Vorwurf Bitcoin würde ja so viel Strom verbrauchen sag ich immer: Dann mach den Strom halt teurer, Bitcoin ist das egal. Bitcoin kommt auch mit weniger Strom aus.

2 „Gefällt mir“

Eigentlich driftet mir das ehrlich gesagt ein bisschen zu weit ab. Wer nur Beiträge zum eigentlichen Thema lesen möchte, sollte meinen folgenden Beitrag bitte einfach überspringen. :sweat_smile:

Philosophisch gesehen finde ich das Induktionsproblem ja auch schon immer sehr interessant. Man kann nicht aus dem Nichts logisch herleiten, warum induktives Schließen von bisherigen auf zukünftige Ereignisse sinnvoll sein sollte.
Im „Alltag“ muss man sich aber einfach darauf verlassen, dass sich die Naturgesetze oder unsere Welt im Allgemeinen nicht von heute auf morgen sprunghaft ändern. Ansonsten würde es z.B. auch keinen Sinn machen, etwas zu essen oder zu trinken. Warum sollte die Wahrscheinlichkeit mit Nahrungsaufnahme zu überleben größer sein, nur weil es bisher so war? Das ganze Konzept der Wahrscheinlichkeit macht mit Induktionsproblem keinen Sinn.

Auch wenn Popper m.E. das Induktionsproblem nicht gelöst hat, finde ich seinen Ansatz des Falsifikationismus im wissenschaftlichen Kontext sehr sinnvoll. Auch wenn ich eine Theorie bzw. ein Modell, welches in einem begrenzten Rahmen anwendbar ist, nicht als falsch bezeichnen würde.

Ein Leben mit ernst genommenem Induktionsproblem ist praktisch nicht möglich. Auch wenn diese Aussage selbst natürlich wieder erfahrungsbasiert ist. :slight_smile:

Aber zurück zu deiner Aussage…

Vielleicht sind wir sogar einer Meinung, falls du dich (zumindest aus meiner Sicht) etwas missverständlich ausgedrückt hast. Ich würde es eher so sehen:

Auf eine bewährte These kann man sich maximal solange verlassen, bis sie falsifiziert wurde. Das Vertrauen in die Wahrheit der These hängt dabei vom Grad der Bewährung und vom empirisch geschätzten Risiko der zukünftigen Falsifizierung ab.

Wenn man z.B. schon logisch erklären kann, dass eine bisher funktionierende These nur auf Korrelation beruht, aber die unterstellte Kausalität falsch ist, dann sollte man das Risiko für künftige Falsifizierung hoch einschätzen.

Ich würde also nicht behaupten, dass eine Aussage solange richtig ist, bis sie falsifiziert ist. Sie ist maximal zu einem gewissen Grad vertrauenswürdig.

In der Mathematik sehe ich das übrigens anders. Dort gibt es auch Aussagen, die im Rahmen einer gewissen Axiomatik bewiesen wahr sind.
Es wäre z.B. auch durchaus vorstellbar, dass man für eine zukünftige Hashfunktion beweisen kann, dass sie, auch bei minimal verschiedenen Inputs, die Outputs wie in einem Zufallsexperiment streut. Bei SHA-256 ist das leider nicht bewiesen.

3 „Gefällt mir“

Grüß Euch,
Ich habe jetzt mal versucht eurer Diskussion zu folgen. Zu aller Erst möchte ich Danke sagen, dass hier so viele verschiedene Meinungen zusammen kommen und das Thema bis zum Schluß in irgend einer Form immer Thema blieb. (Auch wenn ich vll. manchmal nicht ganz mit kam :slight_smile: )
Neuling bin ich nur relativ. 4 Jahre im Krypto/BTC Bereich, aber ich beschäftige mich nur am Rande halt mit diesen SHA 256 oder wie das alles heißt. Deshalb versuche ich das Ganze mal auf mein Sprachgebrauch wieder runter zu brechen und ich hoffe, dass es halbwegs Sinn noch macht.

Beginnen wir am Anfang meiner Frage und da war die Node von Roman im Bild. Wenn ich euch richtig verstehe, dann beginnt zum Beispiel das Orakel Problem damit, dass bei der Installation der Software ich nicht weiß, ob die Quelle korrekt ist. Um dieses Risiko zu minimieren kann ich vermutlich …

  • die Software von unterschiedlichen Quellen holen die mir als „Sicher“ vorkommen
  • wenn die Software läuft die Validierung korrekt ist (Hash Kontrolle vom geminten Block) und diese Blöcke wiederum mit z.B: Bitcoin Exlporern übereinstimmt.

Daher ich habe hier schon mal das Problem, dass ich das Orakel Problem bei der Software habe, was ich bis zu einem gewissen Grad reduzieren kann mit Kontrollen und mit der Zeit. Umso länger, umso unwahrscheinlicher, dass meine Software eine falsche Blockchain prüft.

Wenn diese Annahme mal richtig ist, dann sehe ich bis hier her schon mal keinen Unterschied zwischen PoW und PoS. Außer bei PoS funktioniert die Hash Kontrolle und somit auch die Regelwerk Kontrolle anders. Das glaube ich aber nicht, oder? Bei PoS wird halt mit dem Hash einfach nur geprüft, ob der der den Block geschrieben hat, auch berechtigt war nach dem PoS Regelwerk diesen Block zu schreiben und wenn er das nicht war, wird er bestraft indem seine gestakten Coins weg sind.

Dann habt ihr noch den Punkt angesprochen, ob der Energie Verbrauch damit bewiesen wird. Das würde ich jetzt auch mal nach euren Argumenten so beantworten: Wenn wir einen einzelne Hash Kontrolle ansehen, dann ist Aufgrund des oben genannten Problems noch gar nichts bewiesen, da wir uns ja zum Beispiel auch auf der falschen Blockchain befinden könnten. Umso mehr Hashes/Blöcke aber geprüft werden, umso unwahrscheinlicher ist es, dass ich mich auf der falschen Blockchain befinde. Und umso länger ich kontrolliere, umso länger ist der Energieverbrauch auch bewiesen, weil die Rechnung so schwer ist, dass es Mathematisch unwahrscheinlich ist, dass dazu nicht extreme Rechenleistung notwendig gewesen war. Dazu müssen die Regeln vom Bitcoin Netzwerk eingehalten werden, welche eben die Nullen am Anfang der Rechnung fordert und somit die Schwierigkeit definiert. Daher ist es umso mehr Zeit vergeht, sehr unwahrscheinlich dass die Miner einfach Glück hatten bei der Berechnung und nicht so viel Energie verbraucht haben, was halt solche Asic´s so fressen…

Da im Hash auch die Transaktionen kontrolliert werden und die fixe Geldmenge im Regelwerk weiterhin fest geschrieben wird, kann ein Nutzer davon ausgehen, dass hier keine Manipulation stattgefunden hat.

So jetzt zu Romans Punkt: Weil PoS diesen „Energiebeweis“ nicht führt, kann man die Blockchain bei PoS einfach kopieren, bzw. eine AI könnte mehrere ETH Blockchains erfinden. Diese würden aber nur „aktuell“ sein, wenn die AI Kopien doch die Nodes auch kopiert, bzw. eben bei allen ein Software Update rein bringt, welches die Kopien mit abbildet. Somit die ganzen Kopien würden zwar vorhanden sein, eventuell sogar die Nodes faken.
Aber da die derzeit physischen Nodes ja für Transaktionen - Smart Contract - NFT´s etc tatsächlich verwendet werden, würden die Kopien doch sofort wieder unaktuell sein, bzw. sterben. Oder übersehe ich da was?

Vorläufiges Fazit aus der derzeitigen Diskussion und meinen Hirngespinsten:
Die AI Kopien müssten sich sehr geschickt integrieren, damit sie sich integrieren würden und eine Chance hätten die PoS Blockchains zu stören und das vertrauen zu schwächen.
Ziel so eines „Betruges“ kann aus meiner Ansicht auch nur die Vertrauensschwächung sein… Theoretisch auch Doppeltransaktionen, aber auch das wäre im Endeffekt eine Vertrauensschwächung…
Und den größten Unterschied den ich bei so einer Vertrauensschwächung sehe ist, dass bei …

  • PoW der Angriff den Betrüger in unserem derzeitigen Geldsystem Geld kostet (Energieverbrauch) und ihm Geld kostet in der Kryptowelt, weil der Bitcoin vertrauen verliert und somit ebenfalls beim wechseln ins derzeitige Geldsystem weniger Wert ist
  • PoS kostet es dem Betrüger nur das Vertrauen der PoS Blockchain und somit den Wert den die Coins theoretisch im derzeitigen Geldsystem haben.

Hab jetzt genug geschwafelt. Bin gespannt was ihr zu meinen Annahmen sagt und hoffe, dass ich euren Diskussion bald besser folgen /verstehen kann :smiley:
Danke euch. lg Arnubil

Ich bitte im Sinne des gegenseitigen Verstehens darum, den Begriff Orakelproblem nicht noch weiter zu verwässern, als Roman das in diversen Videos bereits getan hat.

Das Blockchain-Orakelproblem ist das Problem, dass die meisten Anwendungsfälle von Smart-Contracts eine Interaktion mit externen Datenquellen benötigen, aber dies nicht (leicht) vertrauensfrei möglich ist.

Wenn es nicht um die Interaktion zwischen Smart-Contracts und externen Datenquellen geht, ist die Verwendung des Begriffs „Orakelproblem“ zumindest irreführend.

Du (oder Roman) kannst natürlich das Wort zweckentfremden und über alles Mögliche behaupten, dass dies oder das ein „Orakelproblem“ ist oder löst oder was auch immer, aber viele Leute, die sich mit dem Thema beschäftigt haben, werden glauben, dass du keine Ahnung hast, wovon du redest.


Zu deiner eigentlichen Frage:

Wenn du keine Node-Software verwenden willst, aber trotzdem überprüfen willst, dass der POW im behaupteten Ausmaß erbracht wurde, musst du nur irgendein Programm schreiben, das die Block-Header der von dir heruntergeladenen Blockchain doppel-SHA256-hasht und schaut, wie groß die Hashes sind (bzw. ob deren Größe dem difficulty target im Header entspricht).

Ein Schluss darauf, in welchem Ausmaß der so überprüfte POW aufgewendeter Energie entspricht, erfordert, wie bereits hier im Thread erwähnt, zusätzliche Annahmen.

5 „Gefällt mir“

Ich hab das so verstanden dass man ein Problem hat wenn man Software von Oracle installieren muss. Ist das richtig? /s

3 „Gefällt mir“

Hierzu sollte man mal den RMan fragen aber der ist meist sehr beschäftigt… :person_shrugging:t2:

Klar, die Axiome sind viel primitiver als eine SHA256 Funktion. Aber prinzipiell ist die Beweisführung die selbe, sie ist solange valide bis die grundlegende Annahme falsch ist.

Es ist absolut ok das Überprüfen der Hashes mehrere Header über einen gewissen Zeitraum ein Beweis für die geleistete Arbeit zu nennen unter der impliziten Annahme das SHA256 so funktioniert wie erwartet.

Wenn ich einen mathematischen Beweis liefere dann erwähne ich ja auch nicht noch jedes mal explizit dazu dass das nur klappt wenn die Axione zufälligerweise :crossed_fingers: die richtigen sind. Ebenso bei Argumentation mit Logik, das basiert auch auf Axiomen.

tl;dr: Die Mathematik hat keinen Sonderstatus was Beweise angeht. Die Logik auch nicht.

Das Problem hier ist doch nicht die Beweisführung selber sondern die Axiome. In der Mathematik sind diese klar und unmissverständlich definiert. Aber in jedem anderen Bereich eben nicht. Wenn ich also z.B: Beweise, dass Religion was gutes ist, dann kann ein Anderer genauso beweisen dass Religion was schlechtes ist. Und das geht weil der Begriff Religion für den einen eben anders definiert ist als für andere. Beide bewegen sich also in unterschiedlichen Systemen und somit können beide sogar gleichzeitig recht haben!

Das Problem liegt also nicht in der Beweisführung sondern in der Sprache wie wir die Beweise vorbringen und welche Definitionen wir benutzen für unsere Beweise.

Offtopic: Interessant finde ich auch, dass es mathematisch bewiesen ist, dass es in jedem System Axiome geben muss, also Grundannahmen, die nicht Bewiesen werden können sondern deren Existenz wir postulieren oder glauben müssen. Es kann keine Systeme ohne Axiome geben. selbst wenn wir Grundannahmen beweisen können bedeutet dass, dass es eben nur noch fundamentaler Grundannahmen geben muss, die die ersten Axiome beweisen. Außerdem gibt es in jedem hinreichend komplexem System Aussagen, die man weder beweisen noch nicht beweisen kann:

1 „Gefällt mir“

Wenn wir von PoW in Bitcoin reden dann ist aber auch unmissverständlich klar dass wir dies unter der Annahme machen das SHA256 so funktioniert wie es sollte weil Bitcoin SHA256 benutzt. Genau so wie es bei der Mathematik die wir verwenden klar ist welche Axiome die benutzt (könnte auch ein komplett anderes Set sein).

Natürlich ist das nicht immer so und natürlich ist nicht jedem immer in jeder Diskussion klar was die Grundannahmen sind. Ist auch nicht immer relevant.

Ich finde es einfach komplett lächerlich wenn Leute in eine Diskussion preschen und was von mathematischer Stringenz faseln nur weil jemand das Wort „Beweis“ benutzt hat, und dann noch den Vorwurf bringen man erzähle den Leuten „Märchen“. Das ist so Erstsemester Philosophiestudent Niveau, der zum ersten mal in seinem Leben das Gefühl hat er weiss was besser und jetzt muss man das ungefragt überall rein drücken um das auch zu zeigen. Es hat überhaupt keinen Mehrwert für die Diskussion.

3 „Gefällt mir“

Du vermischst hier Lasonrisas Beleidigungen wie „Märchen“ mit den anderen Beiträgen, die einfach nur erklären wollen, warum sie nicht von einem „Beweis“ sprechen würden. Letztere sind weder „lächerlich“ noch beleidigend. Im Gegensatz auch zu deinem Beitrag.

Das sehe ich hier in diesem Kontext tatsächlich ein bisschen anders. Genauso wie die Bezeichnung „Märchen“ übertrieben ist, ist auch „absolut ok“ eine Übertreibung.

Wenn man in einem allgemeinen Bitcoin-Kontext darüber spricht, oder das einfach nebenbei erwähnt, so wie vielleicht Roman in seinem Video, dann kann man regelmäßige Blöcke bei einer bestimmten Difficulty natürlich auch als Nachweis für Arbeit bezeichnen.
Das würde ich selbst auch machen. Schließlich heißt es Proof of Work. Ich kann unnötige Erbsenzählerei auch nicht leiden.

Wenn aber der Themenersteller nochmal explizit nachhakt, wie man den Energieverbrauch wirklich beweisen kann, dann sollte man das schon etwas relativieren. Natürlich nicht in dem überheblichen und verspottenden Tonfall von Lasonrisa. Man hätte dem Themenersteller einfach sachlich alle Aspekte erklären sollen.

Die Sicherheit von SHA-256 ist dabei keinesfalls der einzige. Es geht auch darum, dass man nicht sicher weiß, welche Miner mit welcher Effizienz unterwegs sind.

Stellen wir uns mal rein hypothetisch vor, es wird eine um Größenordnungen effizientere Hashing-Technologie erfunden, die auch noch günstig angeboten wird, also wesentlich mehr Hashes/Euro liefert.
Sobald gerade so viele neue Geräte verfügbar und im Betrieb sind, dass sie zusammen grob die bisherige Gesamthashrate erreichen, sind alle bisherigen Miner verdrängt.

Zu diesem Zeitpunkt wären das allerdings nur wenige Geräte und der gesamte Energieverbrauch wäre nur ein sehr geringer Bruchteil des bisherigen. Erst im Laufe der Zeit würde er, abhängig von Preis- und Verfügbarkeits-Entwicklung der neuen Hardware wieder steigen.
In diesem Übergangszeitraum wäre es schwierig, die Hashrate als Maß für den Energieverbrauch zu sehen, da die mittlere Effizienz im Netzwerk sich stark verändern würde. Auch der genaue Zeitraum der Einführung sowie die Stückzahlen der neuen Hardware wären z.B. nicht unbedingt öffentlich bekannt. Man hätte also schlimmstenfalls keinen blassen Schimmer, wie viel Energie gerade verbraucht wird.

Wegen mir ist das alles unwahrscheinlich und der Übergang wäre eventuell sehr langsam und fließend. Der erste Hersteller würde zu Beginn außerdem den Preis der neuen Hardware wahrscheinlich so hoch ansetzen, dass die Hashes/Euro nicht zu weit über dem aktuellen Wert liegen.
Aber trotzdem sollte man solche Szenarien bzw. Überlegungen bei der expliziten Frage nach einem Beweis wenigstens erwähnen.

6 „Gefällt mir“

Ich hab mich dabei lediglich auf den Beitrag von Lasonrisas bezogen und nicht auf die Antworten darauf oder die Diskussion die dann entstand.

Gebe dir recht mit deinen anderen Ausführungen aber das man keinen blassen Schimmer hat stimmt ja auch nicht wirklich.

Du kannst ja immer eine Untergrenze finden mit dem effizientesten Gerät und der Hashrate. Die tatsächliche Arbeit liegt dann irgendwo darüber aber garantiert nicht darunter.

Was den Preis angeht für diese Arbeit, das ist schon schwieriger. Da wird es dann komplett unberechenbar aus meiner Meinung. Weil da kannst du ja im Extremfall Geld kriegen fürs Strom verbrauchen wenn du mit deinem Mining Container an der richtigen Stelle bist (Negativ Tarife bei einigen Windparks oder so).

Trotzdem, das ist alles nur relevant wenn du überhaupt eine Zahl brauchst für diese Dinge. Das brauchst du aber nicht unbedingt. Wenn du dir die Header von Bitcoin ansiehst dann siehst du sofort das da Unmengen an Energie verbraucht wurde um das herzustellen. Das kann man nicht fälschen.

4 „Gefällt mir“

Ja, und das war sehr beleidigend von dir. Das hat skyrmion richtig benannt.

Und du bist dir widerum ganz sicher, dass du hier einen wertvollen Beitrag liefern kannst, wo du es anderen absprichst?
Einen historischen Beweis mit einem mathematischen Beweis auf eine Stufe zu stellen, ist schon sehr querdenkerisch.