Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$107167.915651 USD

-1.23%

ethereum
ethereum

$2484.735224 USD

-0.65%

tether
tether

$1.000551 USD

0.03%

xrp
xrp

$2.227485 USD

1.25%

bnb
bnb

$657.234657 USD

0.38%

solana
solana

$153.359085 USD

0.76%

usd-coin
usd-coin

$1.000234 USD

0.03%

tron
tron

$0.279694 USD

1.12%

dogecoin
dogecoin

$0.164283 USD

-2.04%

cardano
cardano

$0.566559 USD

-0.46%

hyperliquid
hyperliquid

$39.355826 USD

-3.77%

bitcoin-cash
bitcoin-cash

$520.939018 USD

3.97%

sui
sui

$2.773602 USD

-2.77%

chainlink
chainlink

$13.247285 USD

-2.04%

unus-sed-leo
unus-sed-leo

$9.098882 USD

-0.71%

Proof-of-Stake (PoS)

Was ist Proof-of-Stake (PoS)?

PoS ist ein weiterer Konsensmechanismus, die Methode, mit der Blockchain Transaktionen bestätigt und das Problem der Doppelzählung verhindert.

Eine Doppelzählung liegt vor, wenn derselbe Coin oder Token für mehr als eine Transaktion verwendet wird. In einer zentralisierten Umgebung, beispielsweise bei einer Bank, die Fiat-Geld überwacht, ist es relativ einfach, Doppelzählungen zu erkennen. Aber Doppelzählungen bei Kryptowährungen, die auf dezentralen Systemen basieren, wären ohne PoW oder PoS nur sehr schwer zu verhindern.

Während Proof-of-Work für Bitcoin-Transaktionen verwendet wird, wurde PoS als leistungsstarke Alternative entwickelt. Branchenteilnehmer weisen oft darauf hin, dass Bitcoin genauso viel Energie verbraucht wie die Schweiz – was die Belastung der Stromsysteme durch Kryptowährungen verdeutlicht. Manchmal sind die Energiekosten unter PoW so hoch, dass Miner Münzen verkaufen müssen, um ihre Energierechnungen zu bezahlen. Viele Forscher glauben, dass PoS im Vergleich zu PoW wesentlich energieeffizienter und sicherer ist, obwohl einige Kritiker die Integrität dieser Behauptungen in Frage stellen.

Beim Proof-of-Stake validieren Miner zusätzliche Blöcke, wenn größere Geldbeträge im System gesperrt sind. Beispielsweise kann ein Miner, der 10 % der Coins einsetzt, nur 10 % der Blöcke schürfen.

PoS kann weniger anfällig für Cyberangriffe sein, da seine Struktur den Miner bestraft, der das System angreift.