Beschnittene Knoten, eine Art vollständiger Knoten, der es uns ermöglicht, ihre enorme Sicherheit zu nutzen, aber ihren Blockchain-Speicherbedarf zu reduzieren, sodass wir sie auf praktisch jedem Gerät ausführen können.
Ldie Knoten von Bitcoin Sie bilden die Grundlage für den Betrieb, indem sie eine Kopie davon führen Blockchain und führen die verschiedenen Aufgaben aus, die für den Betrieb des Netzwerks erforderlich sind. Ein Problem bei ihnen besteht jedoch darin, dass sie viel Speicher verbrauchen. Diese Situation machte es für viele Menschen unmöglich, einen Knoten zu haben, sowohl aufgrund des belegten Speicherplatzes als auch aufgrund der für den Start erforderlichen Internetverbindungsgeschwindigkeit. Mit diesem Problem im Hinterkopf wurden beschnittene Knoten geboren.
Die beschnittene Knoten, sind eine Art von Knoten der nahezu alle Funktionen eines Full Nodes erfüllt. Tatsächlich besteht die einzige Ausnahme darin, dass bereinigte Knoten keine vollständige Kopie der Blockchain haben. Das heißt, bereinigte Knoten verwalten nur einen wesentlichen Teil der Blockchain und verwenden ihn wie jeder andere vollständige Knoten zur Durchführung ihrer Verifizierungsprozesse.
Warum wurden nun die beschnittenen Knoten erstellt? Wie arbeiten Sie? Und was noch wichtiger ist: Ist ein beschnittener Knoten oder ein vollständiger Knoten besser? Wenn Sie diese und andere Fragen haben, lesen und lernen Sie weiter mit uns, um die Antworten zu erhalten, die Sie suchen.
Beschnittene Knoten Warum wurden sie erstellt?
Bitcoin verfügt über eine Datenbank namens Blockchain, die derzeit mehr als 290 GB belegt und jede Minute wächst. In dieser Datenbank werden alle Bitcoin-Transaktionen gefunden, von der ersten bis zur letzten. Wir sprechen von mehr als einem Jahrzehnt an Transaktionen, seit die erste Transaktion im Januar 2009 durchgeführt wurde, und das Netzwerk hat nie aufgehört zu funktionieren.
Ein Problem, mit dem Bitcoin seit mehreren Jahren konfrontiert ist, ist das beschleunigtes Wachstum der Größe Ihrer Blockchain. Der Blockchain-Rekord stieg von ein paar Dutzend Megabyte im ersten Jahr auf Hunderte von Gigabyte heute.
Da außerdem immer mehr Menschen Bitcoin verwenden, werden mehr Transaktionen durchgeführt und die Blockchain wird immer größer.
Die Situation wurde schnell zu einem Problem, als viele Menschen nicht einfach eine vollständige Kopie der Blockchain in ihrem Besitz behalten konnten. Und das alles, weil der Speicherplatz einfach seine Kapazität überschritten hat. Tatsächlich nimmt die Blockchain derzeit so viel Speicherplatz ein wie eine durchschnittliche Festplatte im Wert von etwa 35 Euro. Es scheint vielleicht nicht viel zu sein, aber für Millionen von Nutzern auf der ganzen Welt, insbesondere in Ländern mit kleineren Volkswirtschaften, ist das eine Menge Geld.
Angesichts dieser Situation wurden bereinigte Knoten erstellt, mit denen die Blockchain heruntergeladen werden kann, um ihren Verifizierungsprozess zu starten. Am Ende des Downloads wird einfach ein kleinerer Teil davon gespeichert. Ein Prozess, der die Verifizierungsfähigkeit des Knotens sicherlich nicht gefährdet und uns die Möglichkeit bietet, über einen vollständigen Knoten zu verfügen, um unsere Operationen sicherer durchzuführen.
Nun werden Sie sich sicherlich fragen, ob wir diese Situation nur bei Bitcoin sehen können. Die Realität ist, dass alle Blockchains und sogar andere Blockchain-basierte Technologien TAG y DLT Sie haben das gleiche Problem. Zum Beispiel in Ethereum Es ist auch möglich, beschnittene Knoten einzusetzen, was besonders nützlich ist, wenn man bedenkt, dass die Blockchain im Vergleich zu Bitcoin sprunghaft wächst. schon fast 5000 GB.
Wie funktioniert ein beschnittener Knoten?
Wie ist es nun möglich, eine Blockchain zu „beschneiden“ und was genau bedeutet Beschneiden? Na dann, Wenn wir von „Pruning“ sprechen, meinen wir damit, die Größe der Blockchain so weit zu reduzieren, dass wir einen zuverlässigen Datensatz mit einer bestimmten Größe erstellen können.
Stellen Sie sich vor, dass die Blockchain ein riesiger Baum ist, dessen Äste und Blätter vom neuesten bis zum ältesten miteinander in Beziehung stehen. Diese Beziehung ermöglicht es Ihnen, alle Blockchain-Vorgänge zeitlich koordiniert zu verfolgen, von der jüngsten bis zu ihrer Entstehung oder Wurzel. Allerdings ist dieser Baum riesig und man kann ihn nicht im Ganzen lagern.
Angesichts dieses Problems entscheiden Sie, dass Sie nur an den letzten Zweigen und deren Informationen interessiert sind, um eine reduzierte, aber gleichermaßen gültige Kopie des gesamten Originalbaums zu erhalten. Sie beschließen also, die letzten Zweige zu beschneiden und daraus einen Kopierbaum zu erstellen, der seinen Verlauf von diesem bestimmten Punkt an fortsetzt. Einfach ausgedrückt: Sie haben einen untergeordneten Baum (eine Kopie der Blockchain) erstellt, dessen anfängliche Blätter die Geschichte des übergeordneten Baums (ursprüngliche Blockchain) bestätigen und dessen Geschichte von diesem Punkt an fortführen (der ursprüngliche Baum und Ihre Kopie werden genau gleich sein). vom Schnittpunkt aus).
Genau das macht der Bitcoin-Client. Das heißt, es lädt den gesamten Baum (die ursprüngliche Blockchain) herunter, überprüft ihn, um sicherzustellen, dass der Download korrekt ist, speichert nur den Teil, der Sie interessiert, und verwirft den Rest. Die Blockchain, die Sie jetzt auf Ihrem Computer gespeichert haben, ist ein untergeordneter Baum, eine Teilkopie der ursprünglichen Blockchain, und ab diesem Zeitpunkt sind Ihre Kopie und die ursprüngliche Blockchain genau gleich und gleichermaßen gültig.
Merkle-Bäume und Merkle-Wurzel, die Schere zum Beschneiden der Blockchain
Warum bezeichnen wir die Blockchain in diesem Fall als Baum, wenn wir immer davon sprechen, dass es sich um eine Kette handelt? Der Grund dafür ist, dass die Struktur, die es ermöglicht, eine Blockchain zu „beschneiden“, die ist Merkle-Bäume und merkle Wurzel.
Zunächst einmal sind Merkle Trees eine Grundstruktur bei der Bildung von Blöcken und dem damit verbundenen Hash. Denken wir daran, dass der Zweck eines Merkle-Baums darin besteht, große Informationsmengen mithilfe kryptografischer Funktionen zu synthetisieren und in Beziehung zu setzen. Dieser kryptografische Syntheseprozess ergibt letztendlich den sogenannten Merkle Root, einen einzigartigen und nicht wiederholbaren Hash, dessen Ursprung auf der Verknüpfung all dieser Informationen basiert. Dank dieses Systems ist es möglich, die Transaktionen eines Bitcoin-Blocks in engem Zusammenhang mit diesem Block zu stellen.
Diese Strukturierung hält auch die Blöcke einer Blockchain zusammen. Denn der Merkle Root gehört zu den Grunddaten, die zur kryptografischen Verknüpfung der Blöcke verwendet werden. Tatsächlich hat die Merkle-Wurzel jedes neuen Blocks eine sehr enge und deterministische Beziehung zu den vorherigen Blöcken. Das heißt, jeder neue Merkle Root in einem Block bestätigt und validiert den Verlauf früherer Blöcke. Auf diese Weise führt jede noch so geringfügige Änderung dazu, dass die gesamte Geschichte ungültig wird.
Das heißt, wir können einfacher erkennen, was ein bereinigter Knoten in Bitcoin bewirkt, indem wir einfach die Blockchain herunterladen, überprüfen, ob die Merkle-Wurzel korrekt ist, und an der angegebenen Stelle die Blockchain durchtrennen, um eine Kopie zu erstellen. Ab diesem Grenzwert folgt die Merkle-Wurzel ihrer normalen Entwicklung, genau wie die der gesamten ursprünglichen Blockchain, nur dass wir in unserem Fall eine kleinere und besser handhabbare Kopie davon haben.
Wie können wir unseren eigenen beschnittenen Knoten erstellen?
Wenn Sie Ihren eigenen beschnittenen Knoten erstellen möchten, um einen zu haben Brieftasche Über einen Knoten, der die Sicherheit Ihrer Transaktionen zusätzlich unterstützt, ist dies einfach zu bewerkstelligen. Der einfachste Weg ist die Verwendung der Software Bitcoin Core das diese Funktionalität seit Version 0.11 hat. Sie können auch verwenden ElectrumX von spesmilo, was eine Neuimplementierung von Electrum Server ist und Pruning (oder Blockchain Pruning) unterstützt. Abgesehen von diesen beiden Programmen empfehlen wir nicht, irgendetwas zu verwenden, das Pruning nutzt. Dies liegt daran, dass viele Entwicklungen dieses Feature nicht berücksichtigen.
Schließlich ist es wichtig zu beachten, dass ein bereinigter Knoten über mindestens 2 Gigabyte Speicher für die Blockchain-Kopie verfügen muss. Dies ist ein angemessener Speicherplatz und gibt Ihnen die Möglichkeit, ohne großen Aufwand viele Informationen mit Ihrem Knoten zu überprüfen.
Wie viel weißt du, Kryptonaut?
Können beschnittene Knoten auf jede Blockchain angewendet werden?WAHR!
Da die grundlegende Funktionsweise von Kryptowährungen identisch ist (sie organisieren alle ihre Daten in einer Blockchain mit denselben Grundelementen), können sie die Vorteile einer Bereinigung ihrer Blockchain genießen und es Menschen mit weniger Ressourcen ermöglichen, Knoten dieser Form zu betreiben. So können effektiv bereinigte Knoten auf allen Blockchains angewendet werden, solange Entwickler diese Funktion implementieren.
Beschnittene oder vollständige Knoten – was ist besser?
Die Realität ist, dass es hinsichtlich der Sicherheitsstufe keine großen Unterschiede zwischen einem bereinigten Knoten mit mindestens 2 GB und einem vollständigen Knoten gibt. Beide Knoten sind gleichermaßen sicher und das ist gut für alle. Was sich an sich unterscheidet, sind die Möglichkeiten, Transaktionen zu jedem Zeitpunkt auf der Blockchain zu validieren. Denken Sie daran, dass ein bereinigter Knoten einen begrenzten Verlauf hat, während der vollständige Knoten über die gesamte Kopie der Blockchain verfügt. Dies hindert Sie jedoch nicht daran, andere vollständige Knoten zur Überprüfung der Informationen zu verwenden. Es kann also nicht als gefährliche Schwäche angesehen werden.
Der Unterschied besteht darin, dass ein vollständiger Knoten als Ausgangspunkt für andere neuere Knoten im Netzwerk dienen kann. Es kann sogar die Entstehung des Netzwerks sein, falls etwas sehr Schlimmes passiert. Dies sind zwei Aufgaben, die ein bereinigter Knoten aus offensichtlichen Gründen nicht ausführen kann: Sie verfügen nicht über den vollständigen Verlauf der Blockchain, sodass Sie nicht von ihrer Entstehung an andere Knoten synchronisieren können, und Sie können das Netzwerk in diesem Fall nicht von seinem Ursprungspunkt aus neu starten wird gebraucht.
Abgesehen davon sind beide Knoten ausgezeichnet, wir empfehlen jedoch, dass ein beschnittener Knoten ausreicht, wenn Sie einen Knoten für den persönlichen Gebrauch benötigen (auch wenn er für das Mining bestimmt ist) und nicht viele Ressourcen dafür aufwenden möchten Gleichzeitig helfen Sie dem Netzwerk bei seiner Sicherheit. Wenn Sie hingegen über die Ressourcen verfügen, um einen vollständigen Knoten zu betreiben, dann fahren Sie fort. Damit verfügen Sie nicht nur über einen äußerst sicheren Knoten, sondern tragen auch dazu bei, dass das Netzwerk seine Sicherheit und Dezentralisierung aufrechterhält. In jedem Fall hängt die Entscheidung zwischen einem beschnittenen Knoten und einem vollständigen Knoten von den Ressourcen ab, die Ihnen für die Installation eines Knotens zur Verfügung stehen.