Direkt zum Hauptinhalt

271 Beiträge getaggt mit „Blockchain“

Allgemeine Blockchain-Technologie und Innovation

Alle Tags anzeigen

Virtuals Protocol und der Aufstieg der KI-Agenten-Ökonomie: Wie autonome Software ihre eigene Handels-Ebene aufbaut

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Der Markt für KI-Agenten wuchs innerhalb einer einzigen Woche um 10 Milliarden US-Dollar an Marktkapitalisierung. Doch was die meisten Beobachter übersahen: Die Rallye wurde nicht durch den Hype um Chatbots angeheizt – sie wurde durch die Infrastruktur befeuert, die es Maschinen ermöglicht, untereinander Geschäfte zu machen. Virtuals Protocol, das mittlerweile mit fast 915 Millionen US-Dollar bewertet wird und über 650.000 Holder zählt, hat sich als das führende Launchpad für autonome KI-Agenten etabliert, die ohne menschliches Eingreifen on-chain verhandeln, transaktionsfähig sind und sich koordinieren können. Als VIRTUAL Anfang Januar 2026 bei einem Handelsvolumen von 408 Millionen US-Dollar um 27 % stieg, signalisierte dies etwas Größeres als bloße Spekulation: die Geburt einer völlig neuen wirtschaftlichen Ebene, auf der Software-Agenten als unabhängige Unternehmen agieren.

Hier geht es nicht um KI-Assistenten, die Ihre Fragen beantworten. Es geht um KI-Agenten, die Vermögenswerte besitzen, für Dienstleistungen bezahlen und Einnahmen erzielen – rund um die Uhr, über mehrere Blockchains hinweg, mit vollständiger Transparenz, die in Smart Contracts verankert ist. Die Frage ist nicht, ob diese Technologie von Bedeutung sein wird. Es geht darum, ob die heute aufgebaute Infrastruktur definieren wird, wie Billionen an autonomen Transaktionen im nächsten Jahrzehnt fließen werden.

Oasis Network: Wie Confidential Computing die DeFi-Sicherheit und den MEV-Schutz neu gestaltet

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Jährlich werden mehr als 3 Milliarden US-Dollar an Maximal Extractable Value (MEV) von Ethereum, seinen Rollups und Fast-Finality-Chains wie Solana abgezogen – doppelt so viel wie noch vor zwei Jahren. Sandwich-Attacken allein machten laut jüngsten Analysen 289,76 Millionen US-Dollar oder 51,56 % des gesamten MEV-Transaktionsvolumens aus. Mit dem Wachstum von DeFi steigt auch der Anreiz für versierte Akteure, die Transaktionsreihenfolge auf Kosten der Nutzer auszunutzen. Das Oasis Network hat sich als führende Lösung für dieses Problem herauskristallisiert, indem es Trusted Execution Environments (TEEs) nutzt, um vertrauliche Smart Contracts zu ermöglichen, die die Art und Weise, wie Blockchain-Datenschutz und -Sicherheit funktionieren, grundlegend verändern.

Die Sicherheitskrise persönlicher Wallets: Warum 158.000 individuelle Krypto-Diebstähle im Jahr 2025 einen neuen Ansatz erfordern

· 12 Min. Lesezeit
Dora Noda
Software Engineer

Die Kompromittierung individueller Wallets stieg im Jahr 2025 sprunghaft auf 158.000 Vorfälle an, von denen 80.000 einzelne Opfer betroffen waren. Dies führte zu einem Diebstahl von 713 Millionen $ allein aus persönlichen Wallets. Dabei handelt es sich nicht um einen Börsen-Hack oder einen Protokoll-Exploit – das sind alltägliche Krypto-Nutzer, die ihre Ersparnisse an Angreifer verlieren, die sich weit über einfache Phishing-E-Mails hinaus entwickelt haben. Die Kompromittierung persönlicher Wallets macht mittlerweile 37 % des gesamten gestohlenen Krypto-Werts aus, gegenüber nur 7,3 % im Jahr 2022. Die Botschaft ist klar: Wenn Sie Krypto-Werte halten, sind Sie ein Ziel, und die Schutzstrategien von gestern reichen nicht mehr aus.

Prüfungslandschaft für Smart Contracts 2026: Warum Krypto-Diebstähle in Höhe von 3,4 Milliarden Dollar eine Sicherheitsrevolution erfordern

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Allein im ersten Halbjahr 2025 entwendeten Angreifer über 2,3 Milliarden ausKryptoProtokollenmehralsimgesamtenJahr2024zusammen.SchwachstelleninderZugriffskontrollemachtenallein1,6Milliardenaus Krypto-Protokollen – mehr als im gesamten Jahr 2024 zusammen. Schwachstellen in der Zugriffskontrolle machten allein 1,6 Milliarden dieses Schadens aus. Der Bybit-Hack im Februar 2025, ein Supply-Chain-Angriff in Höhe von 1,4 Milliarden $, zeigte, dass selbst die größten Börsen anfällig bleiben. Zu Beginn des Jahres 2026 steht die Smart-Contract-Audit-Branche vor ihrem kritischsten Moment: sich weiterentwickeln oder zusehen, wie weitere Milliarden in den Wallets der Angreifer verschwinden.

Web3 Jahresrückblick 2025: 10 Diagramme, die die wahre Geschichte der institutionellen Reifung von Krypto erzählen

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Die gesamte Krypto-Marktkapitalisierung überschritt im Jahr 2025 zum ersten Mal die Marke von 4 Billionen .BitcoinETFsverzeichnetenNettozuflu¨ssevon57,7Milliarden. Bitcoin-ETFs verzeichneten Nettozuflüsse von 57,7 Milliarden . Das monatliche Transaktionsvolumen von Stablecoins erreichte 3,4 Billionen $ – und übertraf damit Visa. Die Tokenisierung von Real-World Assets (RWA) explodierte im Jahresvergleich um 240 %. Und doch war inmitten dieser rekordverdächtigen Zahlen die wichtigste Geschichte des Jahres 2025 nicht der Preis – es war die fundamentale Transformation von Web3 von einem spekulativen Spielplatz in eine Finanzinfrastruktur auf institutionellem Niveau.

Celestias Wettbewerbsvorteil bei der Datenverfügbarkeit: Eine tiefe Analyse

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Als Ethereum-L2s 3,83 proMegabytezahlten,umDatenmittelsBlobszuposten,zahlteEclipseanCelestia0,07pro Megabyte zahlten, um Daten mittels Blobs zu posten, zahlte Eclipse an Celestia 0,07 für dasselbe Megabyte. Das ist kein Tippfehler – 55-mal günstiger, was es Eclipse ermöglichte, über 83 GB an Daten zu posten, ohne die eigene Schatzkammer zu sprengen. Dieser Kostenunterschied ist keine vorübergehende Marktanomalie. Es ist der strukturelle Vorteil einer zweckgebundenen Infrastruktur.

Celestia hat mittlerweile über 160 GB an Rollup-Daten verarbeitet, generiert tägliche Blob-Gebühren, die seit Ende 2024 um das Zehnfache gestiegen sind, und hält einen Marktanteil von etwa 50 % im Bereich der Datenverfügbarkeit (Data Availability). Die Frage ist nicht, ob modulare Datenverfügbarkeit funktioniert – sondern ob Celestia seinen Vorsprung behaupten kann, während EigenDA, Avail und die nativen Blobs von Ethereum um dieselben Rollup-Kunden konkurrieren.

Die Ökonomie der Blobs verstehen: Die Grundlage

Bevor wir die Zahlen von Celestia analysieren, lohnt es sich zu verstehen, was die Datenverfügbarkeit wirtschaftlich von anderen Blockchain-Diensten unterscheidet.

Wofür Rollups tatsächlich bezahlen

Wenn ein Rollup Transaktionen verarbeitet, erzeugt es Statusänderungen (State Changes), die verifizierbar sein müssen. Anstatt dem Rollup-Betreiber zu vertrauen, können Nutzer dies überprüfen, indem sie Transaktionen anhand der Originaldaten erneut ausführen. Dies setzt voraus, dass die Transaktionsdaten verfügbar bleiben – nicht für immer, aber lange genug für Challenges und Verifizierungen.

Traditionelle Rollups posteten diese Daten direkt in die Ethereum-Calldata und zahlten Premiumpreise für die dauerhafte Speicherung auf dem sichersten Ledger der Welt. Die meisten Rollup-Daten benötigen die Verfügbarkeit jedoch nur für ein Challenge-Zeitfenster (typischerweise 7–14 Tage), nicht für die Ewigkeit. Diese Diskrepanz schuf die Chance für spezialisierte Datenverfügbarkeitsschichten (Data Availability Layers).

Celestias PayForBlob-Modell

Das Gebührenmodell von Celestia ist einfach: Rollups zahlen pro Blob basierend auf der Größe und den aktuellen Gaspreisen. Im Gegensatz zu Ausführungsschichten (Execution Layers), in denen Rechenkosten dominieren, geht es bei der Datenverfügbarkeit grundlegend um Bandbreite und Speicherung – Ressourcen, die mit Hardwareverbesserungen berechenbarer skalieren.

Die Ökonomie erzeugt einen Schwungradeffekt (Flywheel): Niedrigere DA-Kosten ermöglichen mehr Rollups, mehr Rollups generieren mehr Gebühreneinnahmen, und die gestiegene Nutzung rechtfertigt Infrastrukturinvestitionen für noch größere Kapazitäten. Celestias aktueller Durchsatz von etwa 1,33 MB / s (8-MB-Blöcke alle 6 Sekunden) stellt eine Kapazität im Frühstadium dar, mit einem klaren Pfad zur 100-fachen Verbesserung.

Die 160-GB-Realität: Wer Celestia nutzt

Die Gesamtzahlen erzählen eine Geschichte schneller Akzeptanz. Seit dem Mainnet-Start wurden über 160 GB an Daten auf Celestia veröffentlicht, wobei das tägliche Datenvolumen im Durchschnitt bei etwa 2,5 GB liegt. Doch die Zusammensetzung dieser Daten offenbart interessantere Muster.

Eclipse: Der Volumen-Spitzenreiter

Eclipse – ein Layer 2, der die virtuelle Maschine von Solana mit dem Settlement auf Ethereum kombiniert – hat über 83 GB an Daten auf Celestia veröffentlicht, mehr als die Hälfte des gesamten Netzwerkvorgangs. Eclipse nutzt Celestia für die Datenverfügbarkeit, während das Settlement auf Ethereum erfolgt, was die modulare Architektur in der Praxis demonstriert.

Das Volumen überrascht angesichts der Designentscheidungen von Eclipse nicht. Die Ausführung der Solana Virtual Machine (SVM) erzeugt mehr Daten als EVM-Äquivalente, und der Fokus von Eclipse auf Hochdurchsatz-Anwendungen (Gaming, DeFi, Social) bedeutet Transaktionsvolumina, die auf Ethereum DA kostenintensiv wären.

Die Enterprise-Kohorte

Über Eclipse hinaus umfasst das Rollup-Ökosystem:

  • Manta Pacific: Über 7 GB gepostet, ein OP-Stack-Rollup, das sich auf ZK-Anwendungen mit Universal-Circuits-Technologie konzentriert
  • Plume Network: Ein auf RWA spezialisierter L2, der Celestia für Transaktionsdaten tokenisierter Vermögenswerte nutzt
  • Derive: On-Chain-Optionen und Handel mit strukturierten Produkten
  • Aevo: Dezentrale Derivatebörse, die Hochfrequenz-Handelsdaten verarbeitet
  • Orderly Network: Cross-Chain-Orderbuch-Infrastruktur

Sechsundzwanzig Rollups bauen nun auf Celestia auf, wobei die wichtigsten Frameworks – Arbitrum Orbit, OP Stack, Polygon CDK – Celestia als DA-Option anbieten. Rollups-as-a-Service-Plattformen wie Conduit und Caldera haben die Celestia-Integration zu einem Standardangebot gemacht.

Wachstum der Gebühreneinnahmen

Ende 2024 generierte Celestia etwa 225 $ pro Tag an Blob-Gebühren. Diese Zahl ist fast um das Zehnfache gestiegen, was sowohl die gestiegene Nutzung als auch die Fähigkeit des Netzwerks widerspiegelt, bei steigender Nachfrage Wert zu schöpfen. Der Gebührenmarkt befindet sich noch in einem frühen Stadium – die Kapazitätsauslastung ist im Vergleich zu getesteten Limits gering –, aber der Wachstumspfad bestätigt das Wirtschaftsmodell.

Kostenvergleich: Celestia vs. die Konkurrenz

Die Datenverfügbarkeit hat sich zu einem wettbewerbsorientierten Markt entwickelt. Das Verständnis der Kostenstrukturen hilft dabei, die Entscheidungen der Rollups nachzuvollziehen.

Celestia vs. Ethereum-Blobs

Ethereums EIP-4844 (Dencun-Upgrade) führte Blob-Transaktionen ein, wodurch die DA-Kosten im Vergleich zu Calldata um über 90 % gesenkt wurden. Celestia bleibt jedoch deutlich günstiger:

MetrikEthereum-BlobsCelestia
Kosten pro MB~ 3,83 $~ 0,07 $
KostenvorteilBasiswert55-mal günstiger
KapazitätBegrenzter Blob-Platz8-MB-Blöcke (skalierbar auf 1 GB)

Für Rollups mit hohem Volumen wie Eclipse ist dieser Unterschied existenziell. Zu Preisen von Ethereum-Blobs hätten die 83 GB an Daten von Eclipse über 300.000 gekostet.AufCelestiakosteteesetwa6.000gekostet. Auf Celestia kostete es etwa 6.000.

Celestia vs. EigenDA

EigenDA bietet ein anderes Wertversprechen: Auf Ethereum ausgerichtete Sicherheit durch Restaking, mit einem behaupteten Durchsatz von 100 MB / s. Die Abwägungen:

AspektCelestiaEigenDA
SicherheitsmodellUnabhängiges Validator-SetEthereum Restaking
Durchsatz1,33 MB / s (8-MB-Blöcke)100 MB / s (behauptet)
ArchitekturBlockchain-basiertData Availability Committee (DAC)
DezentralisierungÖffentliche VerifizierungVertrauensannahmen

Die DAC-Architektur von EigenDA ermöglicht einen höheren Durchsatz, führt jedoch Vertrauensannahmen ein, die vollständig Blockchain-basierte Lösungen vermeiden. Für Teams, die tief in das Ökosystem von Ethereum eingebunden sind, kann die Restaking-Integration von EigenDA die Unabhängigkeit von Celestia überwiegen.

Celestia vs. Avail

Avail positioniert sich als die flexibelste Option für Multichain-Anwendungen:

AspektCelestiaAvail
Kosten pro MBHöherNiedriger
Ökonomische SicherheitHöherNiedriger
Mainnet-Kapazität8-MB-Blöcke4-MB-Blöcke
Test-Kapazität128 MB nachgewiesen128 MB nachgewiesen

Die niedrigeren Kosten von Avail gehen mit einer geringeren ökonomischen Sicherheit einher – ein angemessener Kompromiss für Anwendungen, bei denen die marginalen Kosteneinsparungen wichtiger sind als maximale Sicherheitsgarantien.

Die Skalierungs-Roadmap: Von 1 MB / s zu 1 GB / s

Die aktuelle Kapazität von Celestia – etwa 1,33 MB / s – ist bewusst konservativ gewählt. Das Netzwerk hat in kontrollierten Tests einen dramatisch höheren Durchsatz demonstriert und bietet einen klaren Upgrade-Pfad.

Mammoth-Testergebnisse

Im Oktober 2024 erreichte das Mammoth Mini Devnet 88-MB-Blöcke mit 3-Sekunden-Blockzeiten, was einen Durchsatz von ca. 27 MB / s lieferte – mehr als das 20-fache der aktuellen Mainnet-Kapazität.

Im April 2025 ging das mamo-1 Testnet noch weiter: 128-MB-Blöcke mit 6-Sekunden-Blockzeiten erreichten einen dauerhaften Durchsatz von 21,33 MB / s. Dies entsprach der 16-fachen aktuellen Mainnet-Kapazität und beinhaltete neue Propagationsalgorithmen wie Vacuum!, die für effiziente Datenbewegungen bei großen Blöcken entwickelt wurden.

Fortschritt der Mainnet-Upgrades

Die Skalierung erfolgt schrittweise:

  • Ginger Upgrade (Dezember 2024): Reduzierung der Blockzeiten von 12 Sekunden auf 6 Sekunden
  • 8-MB-Block-Erhöhung (Januar 2025): Verdoppelung der Blockgröße durch On-Chain-Governance
  • Matcha Upgrade (Januar 2026): Ermöglichte 128-MB-Blöcke durch verbesserte Propagationsmechaniken, wodurch die Speicheranforderungen für Nodes um 77 % gesenkt wurden
  • Lotus Upgrade (Juli 2025): V4 Mainnet-Release mit weiteren Verbesserungen für TIA-Halter

Die Roadmap zielt auf Blöcke im Gigabyte-Bereich bis 2030 ab, was eine 1.000-fache Steigerung gegenüber der aktuellen Kapazität darstellt. Ob die Marktnachfrage wächst, um diese Kapazität zu rechtfertigen, bleibt ungewiss, aber der technische Pfad ist klar.

TIA Tokenomics: Wie Wert entsteht

Um die Ökonomie von Celestia zu verstehen, muss man die Rolle von TIA im System verstehen.

Token-Nutzen

TIA erfüllt drei Funktionen:

  1. Blob-Gebühren: Rollups zahlen TIA für die Datenverfügbarkeit (Data Availability)
  2. Staking: Validatoren staken TIA, um das Netzwerk zu sichern und Belohnungen zu verdienen
  3. Governance: Token-Inhaber stimmen über Netzwerkparameter und Upgrades ab

Der Gebührenmechanismus schafft eine direkte Verbindung zwischen der Netzwerknutzung und der Token-Nachfrage. Wenn die Anzahl der Blob-Einreichungen steigt, wird TIA gekauft und ausgegeben, was einen Kaufdruck erzeugt, der proportional zum Nutzen des Netzwerks ist.

Angebotsdynamik

TIA startete mit 1 Milliarde Genesis-Token. Die anfängliche Inflation wurde auf 8 % jährlich festgelegt und sinkt im Laufe der Zeit auf eine finale Inflation von 1,5 %.

Das Matcha-Upgrade im Januar 2026 führte Proof-of-Governance (PoG) ein, wodurch die jährliche Token-Emission von 5 % auf 0,25 % gesenkt wurde. Diese strukturelle Änderung:

  • Reduziert den Verkaufsdruck durch Inflation
  • Richtet Belohnungen an der Governance-Teilnahme aus
  • Stärkt die Werterfassung bei steigender Netzwerknutzung

Zusätzlich kündigte die Celestia Foundation für 2025 ein TIA-Rückkaufprogramm im Wert von 62,5 Millionen $ an, was das umlaufende Angebot weiter reduziert.

Validator-Ökonomie

Mit Wirkung zum Januar 2026 stieg die maximale Validator-Provision von 10 % auf 20 %. Dies trägt den steigenden Betriebskosten der Validatoren Rechnung – insbesondere bei wachsenden Blockgrößen – während gleichzeitig wettbewerbsfähige Staking-Renditen beibehalten werden.

Der Wettbewerbsvorteil: First-Mover oder nachhaltiger Vorteil?

Celestia's Marktanteil von 50 % im DA-Bereich und über 160 GB an geposteten Daten stellen eine klare Traktion dar. Aber Wettbewerbsvorteile (Moats) in der Infrastruktur können schnell erodieren.

Vorteile

Framework-Integration: Jedes größere Rollup-Framework – Arbitrum Orbit, OP Stack, Polygon CDK – unterstützt Celestia als DA-Option. Diese Integration schafft Wechselkosten und verringert die Reibung für neue Rollups.

Nachgewiesene Skalierung: Die 128-MB-Blocktests schaffen Vertrauen in die zukünftige Kapazität, das Wettbewerber in diesem Maße noch nicht demonstriert haben.

Ökonomische Ausrichtung: Die Proof-of-Governance-Tokenomics und Rückkaufprogramme ermöglichen eine stärkere Werterfassung als alternative Modelle.

Herausforderungen

EigenDAs Ethereum-Ausrichtung: Für Teams, die native Ethereum-Sicherheit priorisieren, könnte das Restaking-Modell von EigenDA trotz architektonischer Kompromisse attraktiver sein.

Avails Kostenvorteil: Für kostensensible Anwendungen könnten die niedrigeren Gebühren von Avail die Sicherheitsunterschiede überwiegen.

Ethereums native Verbesserung: Wenn Ethereum die Blob-Kapazität erheblich ausweitet (wie in verschiedenen Roadmap-Diskussionen vorgeschlagen), schrumpft der Kostenvorteil.

Die Frage des Ecosystem Lock-ins

Celestias wahrer Burggraben könnte der Ecosystem Lock-in sein. Die über 83 GB an Daten von Eclipse schaffen eine Pfadabhängigkeit — eine Migration zu einer anderen DA-Layer würde erhebliche Infrastrukturänderungen erfordern. Da immer mehr Rollups ihre Historie auf Celestia akkumulieren, steigen die Wechselkosten.

Was uns die Daten sagen

Celestias Blob-Ökonomie bestätigt die modulare These: Spezialisierte Infrastruktur für Data Availability kann drastisch günstiger sein als Allzweck-L1-Lösungen. Der 55-fache Kostenvorteil gegenüber Ethereum-Blobs ist keine Magie — er ist das Ergebnis einer zweckgebundenen Architektur, die für eine spezifische Funktion optimiert wurde.

Die über 160 GB an geposteten Daten beweisen, dass eine Marktnachfrage besteht. Das 10-fache Wachstum der Gebühreneinnahmen demonstriert die Wertschöpfung. Die Scaling-Roadmap schafft Vertrauen in die zukünftige Kapazität.

Für Rollup-Entwickler ist die Kalkulation einfach: Celestia bietet die am besten getestete und am stärksten integrierte DA-Lösung mit einem klaren Pfad zu Kapazitäten im Gigabyte-Bereich. EigenDA ist sinnvoll für Ethereum-native Projekte, die bereit sind, DAC-Vertrauensannahmen zu akzeptieren. Avail bedient Multichain-Anwendungen, die Flexibilität gegenüber maximaler Sicherheit priorisieren.

Der Markt für Data Availability bietet Platz für mehrere Gewinner, die unterschiedliche Segmente bedienen. Aber Celestias Kombination aus bewährter Skalierung, tiefgreifenden Integrationen und verbesserten Tokenomics positioniert es gut für die kommende Welle der Rollup-Expansion.


Sie bauen Rollups, die eine zuverlässige Data Availability-Infrastruktur benötigen? BlockEden.xyz bietet RPC-Endpunkte für über 30 Netzwerke, einschließlich bedeutender L2s, die auf Celestia DA aufbauen. Erkunden Sie unseren API-Marktplatz, um auf die Infrastruktur zuzugreifen, die Ihr modularer Stack benötigt.

Navigieren durch die Landschaft der Datenschutztechnologien: FHE, ZK und TEE in der Blockchain

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Als Zama im Juni 2025 das erste "Fully Homomorphic Encryption"-Unicorn wurde – mit einer Bewertung von über 1 Milliarde $ – signalisierte dies etwas Größeres als nur den Erfolg eines einzelnen Unternehmens. Die Blockchain-Industrie hatte endlich eine fundamentale Wahrheit akzeptiert: Privatsphäre ist keine Option, sondern Infrastruktur.

Doch hier ist die unangenehme Realität, mit der Entwickler konfrontiert sind: Es gibt keine einzige "beste" Datenschutztechnologie. Fully Homomorphic Encryption (FHE), Zero-Knowledge Proofs (ZK) und Trusted Execution Environments (TEE) lösen jeweils unterschiedliche Probleme mit unterschiedlichen Kompromissen. Eine falsche Wahl beeinträchtigt nicht nur die Leistung – sie kann das, was Sie aufbauen wollen, fundamental gefährden.

Dieser Leitfaden schlüsselt auf, wann welche Technologie eingesetzt werden sollte, welche Kompromisse Sie tatsächlich eingehen und warum die Zukunft wahrscheinlich darin besteht, dass alle drei zusammenarbeiten.

Die Technologielandschaft der Privatsphäre im Jahr 2026

Der Markt für Blockchain-Datenschutz hat sich von Nischenexperimenten zu einer ernsthaften Infrastruktur entwickelt. ZK-basierte Rollups sichern mittlerweile über 28 Milliarden anTotalValueLocked.AlleinderMarktfu¨rZeroKnowledgeKYCsollPrognosenzufolgevon83,6Millionenan Total Value Locked. Allein der Markt für Zero-Knowledge KYC soll Prognosen zufolge von 83,6 Millionen im Jahr 2025 auf 903,5 Millionen $ bis 2032 wachsen – eine durchschnittliche jährliche Wachstumsrate von 40,5 %.

Aber die Marktgröße allein hilft Ihnen nicht bei der Technologiewahl. Zu verstehen, was jeder Ansatz tatsächlich bewirkt, ist der Ausgangspunkt.

Zero-Knowledge Proofs: Beweisen ohne Preisgabe

ZK-Proofs ermöglichen es einer Partei, die Richtigkeit einer Aussage zu beweisen, ohne Informationen über den Inhalt selbst preiszugeben. Sie können beweisen, dass Sie über 18 Jahre alt sind, ohne Ihr Geburtsdatum zu nennen, oder beweisen, dass eine Transaktion gültig ist, ohne den Betrag offenzulegen.

So funktioniert es: Der Prover (Beweiser) erstellt einen kryptografischen Beweis dafür, dass eine Berechnung korrekt durchgeführt wurde. Der Verifier (Prüfer) kann diesen Beweis schnell überprüfen, ohne die Berechnung erneut auszuführen oder die zugrunde liegenden Daten zu sehen.

Der Haken: ZK ist hervorragend darin, Dinge über Daten zu beweisen, die Sie bereits besitzen. Schwierigkeiten bereitet es bei einem geteilten Status (shared state). Sie können beweisen, dass Ihr Guthaben für eine Transaktion ausreicht, aber Sie können ohne zusätzliche Infrastruktur nicht einfach Fragen stellen wie "Wie viele Betrugsfälle gab es netzwerkweit?" oder "Wer hat diese Auktion mit verdeckten Geboten gewonnen?".

Führende Projekte: Aztec ermöglicht hybride öffentliche/private Smart Contracts, bei denen Benutzer wählen können, ob Transaktionen sichtbar sind. zkSync konzentriert sich primär auf Skalierbarkeit mit unternehmensorientierten "Prividiums" für autorisierten Datenschutz. Railgun und Nocturne bieten geschützte Transaktionspools.

Fully Homomorphic Encryption: Rechnen auf verschlüsselten Daten

FHE wird oft als der "Heilige Gral" der Verschlüsselung bezeichnet, da sie Berechnungen auf verschlüsselten Daten ermöglicht, ohne diese jemals entschlüsseln zu müssen. Die Daten bleiben während der Verarbeitung verschlüsselt, und die Ergebnisse bleiben verschlüsselt – nur die autorisierte Partei kann die Ausgabe entschlüsseln.

So funktioniert es: Mathematische Operationen werden direkt auf Chiffretexten ausgeführt. Additionen und Multiplikationen auf verschlüsselten Werten ergeben verschlüsselte Resultate, die nach der Entschlüsselung genau dem entsprechen, was man bei der Berechnung mit Klartext erhalten würde.

Der Haken: Der Rechenaufwand ist massiv. Selbst mit den jüngsten Optimierungen erreichen FHE-basierte Smart Contracts im Inco-Netzwerk je nach Hardware nur 10–30 TPS – Größenordnungen langsamer als die Ausführung im Klartext.

Führende Projekte: Zama bietet die grundlegende Infrastruktur mit FHEVM (ihrer voll homomorphen EVM). Fhenix entwickelt Anwendungslösungen auf Basis der Zama-Technologie und hat den CoFHE-Coprozessor auf Arbitrum bereitgestellt, mit Entschlüsselungsgeschwindigkeiten, die bis zu 50-mal schneller sind als bei konkurrierenden Ansätzen.

Trusted Execution Environments: Hardwarebasierte Isolierung

TEEs schaffen sichere Enklaven innerhalb von Prozessoren, in denen Berechnungen isoliert stattfinden. Daten innerhalb der Enklave bleiben geschützt, selbst wenn das übergeordnete System kompromittiert wird. Im Gegensatz zu kryptografischen Ansätzen verlassen sich TEEs auf Hardware statt auf mathematische Komplexität.

So funktioniert es: Spezialisierte Hardware (Intel SGX, AMD SEV) erstellt isolierte Speicherbereiche. Code und Daten innerhalb der Enklave sind verschlüsselt und für das Betriebssystem, den Hypervisor oder andere Prozesse unzugänglich – selbst mit Root-Zugriff.

Der Haken: Man vertraut den Hardwareherstellern. Jede einzelne kompromittierte Enklave kann Klartext preisgeben, unabhängig davon, wie viele Knoten teilnehmen. Im Jahr 2022 zwang eine kritische SGX-Schwachstelle zu koordinierten Schlüssel-Updates im gesamten Secret Network, was die betriebliche Komplexität hardwareabhängiger Sicherheit verdeutlichte.

Führende Projekte: Secret Network leistete Pionierarbeit bei privaten Smart Contracts mit Intel SGX. Oasis Networks Sapphire ist die erste vertrauliche EVM im Produktivbetrieb und verarbeitet bis zu 10.000 TPS. Phala Network betreibt über 1.000 TEE-Knoten für vertrauliche KI-Workloads.

Die Tradeoff-Matrix: Leistung, Sicherheit und Vertrauen

Das Verständnis der grundlegenden Kompromisse hilft dabei, die Technologie an den jeweiligen Anwendungsfall anzupassen.

Leistung

TechnologieDurchsatzLatenzKosten
TEENahezu nativ (10.000+ TPS)NiedrigNiedrige Betriebskosten
ZKModerat (variiert je nach Implementierung)Höher (Beweiserstellung)Mittel
FHENiedrig (aktuell 10–30 TPS)HochSehr hohe Betriebskosten

TEEs gewinnen bei der reinen Leistung, da sie im Wesentlichen nativen Code im geschützten Speicher ausführen. ZK führt zu einem Overhead bei der Beweiserstellung, aber die Verifizierung ist schnell. FHE erfordert derzeit intensive Berechnungen, die den praktischen Durchsatz einschränken.

Sicherheitsmodell

TechnologieVertrauensannahmePost-QuantumFehlermodus
TEEHardwareherstellerNicht resistentKompromittierung einer einzelnen Enklave legt alle Daten offen
ZKKryptographisch (oft Trusted Setup)Variiert nach SchemaFehler im Beweissystem können unsichtbar bleiben
FHEKryptographisch (gitterbasiert)ResistentRechenintensiv auszunutzen

TEEs erfordern Vertrauen in Intel, AMD oder den jeweiligen Hardwarehersteller – sowie das Vertrauen darauf, dass keine Firmware-Schwachstellen existieren. ZK-Systeme erfordern oft „Trusted Setup“-Zeremonien, obwohl neuere Schemata dies eliminieren. Die gitterbasierte Kryptographie von FHE gilt als quantenresistent, was sie zur stärksten langfristigen Sicherheitswette macht.

Programmierbarkeit

TechnologieKomponierbarkeitZustands-PrivatsphäreFlexibilität
TEEHochVollständigBegrenzt durch Hardware-Verfügbarkeit
ZKBegrenztLokal (clientseitig)Hoch für die Verifizierung
FHEVollständigGlobalBegrenzt durch Performance

ZK zeichnet sich durch lokale Privatsphäre aus – den Schutz Ihrer Eingaben –, hat aber Schwierigkeiten mit dem gemeinsamen Zustand über Benutzer hinweg. FHE behält die volle Komponierbarkeit bei, da auf verschlüsselten Zuständen von jedem gerechnet werden kann, ohne den Inhalt preiszugeben. TEEs bieten eine hohe Programmierbarkeit, sind jedoch auf Umgebungen mit kompatibler Hardware beschränkt.

Die Wahl der richtigen Technologie: Anwendungsfallanalyse

Unterschiedliche Anwendungen erfordern unterschiedliche Kompromisse. Hier erfahren Sie, wie führende Projekte diese Entscheidungen treffen.

DeFi: MEV-Schutz und privater Handel

Herausforderung: Front-Running und Sandwich-Angriffe entziehen DeFi-Nutzern Milliarden, indem sie sichtbare Mempools ausnutzen.

FHE-Lösung: Die vertrauliche Blockchain von Zama ermöglicht Transaktionen, bei denen die Parameter bis zur Blockaufnahme verschlüsselt bleiben. Front-Running wird mathematisch unmöglich – es gibt keine sichtbaren Daten, die ausgenutzt werden könnten. Der Mainnet-Launch im Dezember 2025 beinhaltete den ersten vertraulichen Stablecoin-Transfer mittels cUSDT.

TEE-Lösung: Sapphire vom Oasis Network ermöglicht vertrauliche Smart Contracts für Dark Pools und privates Order-Matching. Die geringere Latenz macht es für Hochfrequenzhandel-Szenarien geeignet, in denen der Rechenaufwand von FHE zu hoch ist.

Wann zu wählen: FHE für Anwendungen, die die stärksten kryptographischen Garantien und globale Zustands-Privatsphäre erfordern. TEE, wenn die Performance-Anforderungen das übersteigen, was FHE liefern kann, und Hardware-Vertrauen akzeptabel ist.

Identität und Nachweise: Datenschutzfreundliches KYC

Herausforderung: Nachweis von Identitätsmerkmalen (Alter, Staatsbürgerschaft, Akkreditierung), ohne Dokumente offenzulegen.

ZK-Lösung: Zero-Knowledge-Nachweise ermöglichen es Nutzern, „KYC bestanden“ zu beweisen, ohne die zugrunde liegenden Dokumente preiszugeben. Dies erfüllt Compliance-Anforderungen und schützt gleichzeitig die Privatsphäre der Nutzer – ein entscheidendes Gleichgewicht angesichts des zunehmenden regulatorischen Drucks.

Warum ZK hier gewinnt: Bei der Identitätsverifizierung geht es grundlegend darum, Aussagen über persönliche Daten zu beweisen. ZK ist dafür prädestiniert: kompakte Beweise, die verifizieren, ohne etwas preiszugeben. Die Verifizierung ist schnell genug für die Echtzeitnutzung.

Vertrauliche KI und sensible Berechnungen

Herausforderung: Verarbeitung sensibler Daten (Gesundheitswesen, Finanzmodelle) ohne Offenlegung gegenüber den Betreibern.

TEE-Lösung: Die TEE-basierte Cloud von Phala Network verarbeitet LLM-Anfragen ohne Plattformzugriff auf die Eingaben. Mit GPU-TEE-Unterstützung (NVIDIA H100 / H200) laufen vertrauliche KI-Workloads mit praktikabler Geschwindigkeit.

FHE-Potenzial: Mit verbesserter Performance ermöglicht FHE Berechnungen, bei denen selbst der Hardware-Betreiber nicht auf Daten zugreifen kann – wodurch die Vertrauensannahme vollständig entfällt. Aktuelle Einschränkungen beschränken dies auf einfachere Berechnungen.

Hybrider Ansatz: Erste Datenverarbeitung in TEEs für Geschwindigkeit, FHE für die sensibelsten Operationen und Erstellung von ZK-Proofs zur Verifizierung der Ergebnisse.

Die Realität der Schwachstellen

Jede Technologie ist in der Produktion bereits gescheitert – das Verständnis der Fehlermodi ist essenziell.

TEE-Fehler

Im Jahr 2022 betrafen kritische SGX-Schwachstellen mehrere Blockchain-Projekte. Secret Network, Phala, Crust und IntegriTEE erforderten koordinierte Patches. Oasis überlebte, da seine Kernsysteme auf dem älteren SGX v1 laufen (nicht betroffen) und für die Sicherheit der Gelder nicht ausschließlich auf die Geheimhaltung der Enklave angewiesen sind.

Lektion: Die TEE-Sicherheit hängt von Hardware ab, die Sie nicht kontrollieren. Defense-in-Depth (Schlüsselrotation, Schwellenwert-Kryptographie, minimale Vertrauensannahmen) ist zwingend erforderlich.

ZK-Fehler

Am 16. April 2025 patchte Solana eine Zero-Day-Schwachstelle in seiner Funktion für vertrauliche Transfers (Confidential Transfers). Der Fehler hätte eine unbegrenzte Token-Erstellung ermöglichen können. Der gefährliche Aspekt von ZK-Fehlern: Wenn Beweise fehlschlagen, geschieht dies unsichtbar. Man kann nicht sehen, was nicht da sein sollte.

Lektion: ZK-Systeme erfordern umfassende formale Verifizierung und Audits. Die Komplexität von Beweissystemen schafft eine Angriffsfläche, die schwer zu erfassen ist.

FHE-Überlegungen

FHE hat noch keine größeren Produktionsausfälle erlebt – primär, weil es sich noch in einer frühen Phase der Implementierung befindet. Das Risikoprofil unterscheidet sich: FHE ist rechenintensiv anzugreifen, aber Implementierungsfehler in komplexen kryptographischen Bibliotheken könnten subtile Schwachstellen ermöglichen.

Lektion: Neuere Technologie bedeutet weniger Praxistests. Die kryptographischen Garantien sind stark, aber die Implementierungsebene bedarf ständiger Überprüfung.

Hybride Architekturen: Die Zukunft ist kein Entweder-Oder

Die anspruchsvollsten Datenschutzsysteme kombinieren mehrere Technologien und nutzen jede dort, wo sie ihre Stärken hat.

ZK + FHE Integration

Benutzerzustände (Kontostände, Präferenzen) werden mit FHE-Verschlüsselung gespeichert. ZK-Proofs verifizieren gültige Zustandsübergänge, ohne verschlüsselte Werte offenzulegen. Dies ermöglicht eine private Ausführung innerhalb skalierbarer L2-Umgebungen – eine Kombination aus der globalen Zustands-Privatsphäre von FHE und der effizienten Verifizierung von ZK.

TEE + ZK Kombination

TEEs verarbeiten sensible Berechnungen mit nahezu nativer Geschwindigkeit. ZK-Proofs verifizieren, dass die TEE-Ausgaben korrekt sind, wodurch die Vertrauensannahme gegenüber einem einzelnen Betreiber entfällt. Falls die TEE kompromittiert wird, würden ungültige Ausgaben die ZK-Verifizierung nicht bestehen.

Wann man was verwendet

Ein praktischer Entscheidungsrahmen:

Wählen Sie TEE, wenn:

  • Die Performance kritisch ist (Hochfrequenzhandel, Echtzeitanwendungen)
  • Hardware-Vertrauen für Ihr Bedrohungsmodell akzeptabel ist
  • Sie große Datenmengen schnell verarbeiten müssen

Wählen Sie ZK, wenn:

  • Sie Aussagen über vom Client gehaltene Daten beweisen
  • Die Verifizierung schnell und kostengünstig sein muss
  • Sie keine globale Zustands-Privatsphäre benötigen

Wählen Sie FHE, wenn:

  • Der globale Zustand verschlüsselt bleiben muss
  • Post-Quanten-Sicherheit erforderlich ist
  • Die Rechenkomplexität für Ihren Anwendungsfall akzeptabel ist

Wählen Sie Hybrid, wenn:

  • Verschiedene Komponenten unterschiedliche Sicherheitsanforderungen haben
  • Sie Performance mit Sicherheitsgarantien abwägen müssen
  • Regulatorische Compliance nachweisbaren Datenschutz erfordert

Was als Nächstes kommt

Vitalik Buterin plädierte kürzlich für standardisierte „Effizienzverhältnisse“ – den Vergleich der kryptografischen Rechenzeit mit der Klartext-Ausführung. Dies spiegelt die Reife der Branche wider: Wir bewegen uns von der Frage „Funktioniert es?“ hin zu „Wie effizient funktioniert es?“.

Die FHE-Performance verbessert sich stetig. Zamas Mainnet im Dezember 2025 beweist die Produktionsreife für einfache Smart Contracts. Mit der Weiterentwicklung der Hardwarebeschleunigung (GPU-Optimierung, kundenspezifische ASICs) wird sich die Durchsatzlücke zu TEEs verringern.

ZK-Systeme werden ausdrucksstärker. Die Noir-Sprache von Aztec ermöglicht komplexe private Logik, die vor Jahren noch unpraktikabel gewesen wäre. Standards konvergieren langsam und ermöglichen die kettenübergreifende Verifizierung von ZK-Credentials.

Die TEE-Vielfalt geht über Intel SGX hinaus. Implementierungen von AMD SEV, ARM TrustZone und RISC-V reduzieren die Abhängigkeit von einem einzelnen Hersteller. Schwellenwert-Kryptografie über mehrere TEE-Anbieter hinweg könnte das Problem des Single-Point-of-Failure lösen.

Der Aufbau der Datenschutz-Infrastruktur findet jetzt statt. Für Entwickler, die datenschutzrelevante Anwendungen erstellen, geht es bei der Wahl nicht darum, die perfekte Technologie zu finden – sondern darum, die Kompromisse gut genug zu verstehen, um sie intelligent zu kombinieren.


Bauen Sie datenschutzfreundliche Anwendungen auf der Blockchain? BlockEden.xyz bietet Hochleistungs-RPC-Endpunkte über 30+ Netzwerke hinweg, einschließlich datenschutzorientierter Chains. Entdecken Sie unseren API-Marktplatz, um auf die Infrastruktur zuzugreifen, die Ihre vertraulichen Anwendungen benötigen.

Die Blockchain-Performance-Revolution: Wie 2025 Skalierbarkeit und Gebühren neu definiert hat

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Was wäre, wenn sich die Debatten über die Blockchain-Performance von 2021–2023 bereits wie Steinzeit anfühlen würden? Im Jahr 2025 hat die Branche leise eine Schwelle überschritten, von der sowohl Risikokapitalgeber als auch Skeptiker dachten, sie sei noch Jahre entfernt: Mehrere Mainnets verarbeiten mittlerweile routinemäßig Tausende von Transaktionen pro Sekunde, während die Gebühren unter einem Cent bleiben. Die Ära von „Blockchain ist nicht skalierbar“ ist offiziell beendet.

Hier geht es nicht um theoretische Benchmarks oder Testnet-Versprechen. Echte Nutzer, echte Anwendungen und echtes Geld fließen durch Netzwerke, die noch vor zwei Jahren wie Science-Fiction gewirkt hätten. Lassen Sie uns die harten Zahlen hinter der Performance-Revolution der Blockchain untersuchen.

Die neuen TPS-Spitzenreiter: Kein Zweikampf mehr

Die Performance-Landschaft hat sich grundlegend verändert. Während Bitcoin und Ethereum jahrelang die Blockchain-Gespräche dominierten, etablierte 2025 eine neue Generation von Geschwindigkeits-Champions.

Solana stellte am 17. August 2025 den Rekord auf, der Schlagzeilen machte, indem es 107.664 Transaktionen pro Sekunde auf seinem Mainnet verarbeitete – nicht in einem Labor, sondern unter realen Bedingungen. Dies war kein einmaliger Peak; das Netzwerk demonstrierte einen nachhaltig hohen Durchsatz, der jahrelange architektonische Entscheidungen validiert, die Performance priorisierten.

Aber Solanas Erfolg ist nur ein Datenpunkt in einer breiteren Revolution:

  • Aptos hat 13.367 TPS im Mainnet ohne Ausfälle, Verzögerungen oder Gas-Fee-Spitzen demonstriert. Ihre Block-STM Parallel Execution Engine unterstützt theoretisch bis zu 160.000 TPS.
  • Sui hat 297.000 TPS in kontrollierten Tests bewiesen, wobei die Mainnet-Peaks bei typischer Nutzung 822 TPS erreichten und der Mysticeti v2 Konsens eine Latenz von nur 390 ms erzielte.
  • BNB Chain liefert in der Produktion konsistent rund 2.200 TPS, wobei die Hard Forks Lorentz und Maxwell 4x schnellere Blockzeiten ermöglichen.
  • Avalanche verarbeitet 4.500 TPS durch seine einzigartige Subnet-Architektur, die eine horizontale Skalierung über spezialisierte Chains hinweg ermöglicht.

Diese Zahlen stellen eine 10- bis 100-fache Verbesserung gegenüber dem dar, was dieselben Netzwerke im Jahr 2023 erreicht haben. Noch wichtiger ist, dass es sich nicht um theoretische Maximalwerte handelt – es ist beobachtete, überprüfbare Performance unter tatsächlichen Nutzungsbedingungen.

Firedancer: Der Eine-Million-TPS-Client, der alles verändert hat

Der bedeutendste technische Durchbruch des Jahres 2025 war keine neue Blockchain – es war Firedancer, Jump Cryptos vollständige Neuimplementierung des Solana Validator-Clients. Nach drei Jahren Entwicklung ging Firedancer am 12. Dezember 2025 im Mainnet live.

Die Zahlen sind atemberaubend. In Demonstrationen auf der Breakpoint 2024 zeigte Jump's Chief Scientist Kevin Bowers, wie Firedancer über 1 Million Transaktionen pro Sekunde auf Standard-Hardware verarbeitet. Benchmarks zeigten in kontrollierten Tests konsistent 600.000 bis 1.000.000 TPS – 20-mal höher als der nachgewiesene Durchsatz des vorherigen Agave-Clients.

Was macht Firedancer anders? Die Architektur. Im Gegensatz zum monolithischen Design von Agave verwendet Firedancer eine modulare, kachelbasierte Architektur, die Validator-Aufgaben aufteilt, um sie parallel auszuführen. Geschrieben in C statt in Rust, wurde jede Komponente von Grund auf für maximale Performance optimiert.

Die Adoptionskurve spricht für sich. Frankendancer, eine hybride Implementierung, die den Networking-Stack von Firedancer mit der Runtime von Agave kombiniert, läuft nun auf 207 Validatoren, was 20,9 % aller gestakten SOL entspricht – ein Anstieg von nur 8 % im Juni 2025. Dies ist keine experimentelle Software mehr; es ist Infrastruktur, die Milliarden von Dollar sichert.

Das Alpenglow-Upgrade von Solana im September 2025 fügte eine weitere Ebene hinzu, indem die ursprünglichen Proof of History- und TowerBFT-Mechanismen durch die neuen Votor- und Rotor-Systeme ersetzt wurden. Das Ergebnis: 150 ms Block-Finalität und Unterstützung für mehrere gleichzeitige Leader, was eine parallele Ausführung ermöglicht.

Gebühren unter einem Cent: Die stille Revolution von EIP-4844

Während TPS-Zahlen die Schlagzeilen beherrschen, ist die Gebühren-Revolution gleichermaßen transformativ. Ethereums EIP-4844 Upgrade im März 2024 strukturierte grundlegend um, wie Layer-2-Netzwerke für Datenverfügbarkeit bezahlen, und bis 2025 waren die Auswirkungen nicht mehr zu ignorieren.

Der Mechanismus ist elegant: Blob-Transaktionen bieten temporären Datenspeicher für Rollups zu einem Bruchteil der bisherigen Kosten. Wo Layer 2s früher um teuren Calldata-Platz konkurrierten, bieten Blobs eine 18-tägige temporäre Speicherung, die Rollups tatsächlich benötigen.

Die Auswirkungen auf die Gebühren waren unmittelbar und dramatisch:

  • Arbitrum-Gebühren sanken von 0,37 auf0,012auf 0,012 pro Transaktion.
  • Optimism fiel von 0,32 auf0,009auf 0,009.
  • Base erreichte Gebühren von nur 0,01 $.

Dies sind keine Aktionspreise oder subventionierten Transaktionen – es sind nachhaltige Betriebskosten, die durch architektonische Verbesserungen ermöglicht wurden. Ethereum bietet nun effektiv eine 10- bis 100-mal günstigere Datenspeicherung für Layer-2-Lösungen an.

Der Anstieg der Aktivitäten folgte erwartungsgemäß. Base verzeichnete nach dem Upgrade einen Anstieg der täglichen Transaktionen um 319,3 %, Arbitrum stieg um 45,7 % und Optimism um 29,8 %. Nutzer und Entwickler reagierten genau so, wie es die Wirtschaftswissenschaft vorausgesagt hat: Wenn Transaktionen billig genug werden, explodiert die Nutzung.

Das Pectra-Upgrade im Mai 2025 ging noch weiter, indem es den Blob-Durchsatz von 6 auf 9 Blobs pro Block erhöhte und das Gas-Limit auf 37,3 Millionen anhob. Ethereums effektive TPS über Layer 2s übersteigt nun 100.000, wobei die durchschnittlichen Transaktionskosten in L2-Netzwerken auf 0,08 $ gesunken sind.

Die Performance-Lücke in der realen Welt

Hier ist das, was die Benchmarks Ihnen nicht verraten: Theoretische TPS und beobachtete TPS bleiben sehr unterschiedliche Zahlen. Diese Lücke offenbart wichtige Wahrheiten über die Reife der Blockchain.

Betrachten wir Avalanche. Während das Netzwerk theoretisch 4.500 TPS unterstützt, liegt die beobachtete Aktivität im Durchschnitt bei etwa 18 TPS, wobei die C-Chain eher bei 3-4 TPS liegt. Sui demonstriert in Tests 297.000 TPS, erreicht aber im Mainnet Spitzenwerte von 822 TPS.

Dies ist kein Misserfolg – es ist der Beweis für Kapazitätsreserven. Diese Netzwerke können massive Nachfragespitzen ohne Leistungseinbußen bewältigen. Wenn der nächste NFT-Hype oder DeFi-Sommer kommt, wird die Infrastruktur nicht einknicken.

Die praktischen Auswirkungen sind für Entwickler enorm:

  • Gaming-Anwendungen benötigen konsistente niedrige Latenzzeiten mehr als Spitzen-TPS.
  • DeFi-Protokolle erfordern vorhersehbare Gebühren während Phasen hoher Volatilität.
  • Zahlungssysteme verlangen einen zuverlässigen Durchsatz während der Einkaufshochzeiten an Feiertagen.
  • Unternehmensanwendungen benötigen garantierte SLAs, unabhängig von den Netzwerkbedingungen.

Netzwerke mit signifikanten Kapazitätsreserven können diese Garantien bieten. Netzwerke, die nahe an ihrer Kapazitätsgrenze arbeiten, können dies nicht.

Move VM Chains: Der Vorteil der Performance-Architektur

Bei der Untersuchung der Top-Performer des Jahres 2025 zeichnet sich ein Muster ab: Die Programmiersprache Move taucht immer wieder auf. Sowohl Sui als auch Aptos, die von Teams mit Facebook/Diem-Hintergrund entwickelt wurden, nutzen das objektzentrierte Datenmodell von Move für Parallelisierungsvorteile, die in Blockchains mit Account-Modell unmöglich sind.

Die Block-STM-Engine von Aptos demonstriert dies deutlich. Durch die gleichzeitige statt sequentielle Verarbeitung von Transaktionen erreichte das Netzwerk in Spitzenzeiten 326 Millionen erfolgreiche Transaktionen an einem einzigen Tag – bei durchschnittlichen Gebühren von etwa 0,002 $.

Der Ansatz von Sui unterscheidet sich, folgt aber ähnlichen Prinzipien. Das Mysticeti-Konsensprotokoll erreicht eine Latenz von 390 ms, indem es Objekte anstelle von Konten als fundamentale Einheit behandelt. Transaktionen, die nicht dieselben Objekte berühren, werden automatisch parallel ausgeführt.

Beide Netzwerke zogen im Jahr 2025 signifikantes Kapital an. Der BUIDL-Fonds von BlackRock fügte Aptos im Oktober tokenisierte Vermögenswerte im Wert von 500 Millionen $ hinzu, was es zur zweitgrößten BUIDL-Chain macht. Aptos betrieb auch das offizielle digitale Wallet für die Expo 2025 in Osaka, verarbeitete über 558.000 Transaktionen und band mehr als 133.000 Nutzer an – eine praxisnahe Validierung in großem Maßstab.

Was hohe TPS tatsächlich ermöglichen

Was ermöglichen Tausende von TPS über das Prestige hinaus?

Settlement auf institutionellem Niveau: Bei der Verarbeitung von über 2.000 TPS mit Finalität im Sub-Sekunden-Bereich konkurrieren Blockchains direkt mit traditionellen Zahlungsschienen. Die Lorentz- und Maxwell-Upgrades der BNB Chain zielten spezifisch auf ein "Settlement auf Nasdaq-Niveau" für institutionelles DeFi ab.

Wirtschaftlichkeit von Mikrotransaktionen: Bei 0,01 proTransaktionwerdenGescha¨ftsmodelleprofitabel,diebeiGebu¨hrenvon5pro Transaktion werden Geschäftsmodelle profitabel, die bei Gebühren von 5 unmöglich wären. Streaming-Zahlungen, Abrechnungen pro API-Aufruf und granulare Lizenzgebührenverteilung erfordern alle eine Ökonomie im Bereich von Bruchteilen eines Cents.

Synchronisierung von Spielzuständen: Blockchain-Gaming erfordert die Aktualisierung von Spielerzuständen hunderte Male pro Sitzung. Die Performance-Level von 2025 ermöglichen endlich echtes On-Chain-Gaming anstelle der reinen Settlement-Modelle früherer Jahre.

IoT und Sensornetzwerke: Wenn Geräte für Bruchteile eines Cents transagieren können, werden Lieferkettenverfolgung, Umweltüberwachung und Maschine-zu-Maschine-Zahlungen wirtschaftlich rentabel.

Der rote Faden: Die Performance-Verbesserungen von 2025 haben bestehende Anwendungen nicht nur schneller gemacht – sie haben völlig neue Kategorien der Blockchain-Nutzung ermöglicht.

Die Debatte über den Dezentralisierungs-Kompromiss

Kritiker stellen zu Recht fest, dass rohe TPS oft mit einer verringerten Dezentralisierung korrelieren. Solana betreibt weniger Validatoren als Ethereum. Aptos und Sui erfordern teurere Hardware. Diese Kompromisse sind real.

Aber 2025 hat auch gezeigt, dass die binäre Wahl zwischen Geschwindigkeit und Dezentralisierung falsch ist. Das Layer-2-Ökosystem von Ethereum liefert über 100.000 effektive TPS und übernimmt dabei die Sicherheitsgarantien von Ethereum. Firedancer verbessert den Durchsatz von Solana, ohne die Anzahl der Validatoren zu verringern.

Die Branche lernt, sich zu spezialisieren: Settlement-Layer optimieren für Sicherheit, Ausführungs-Layer optimieren für Geschwindigkeit und ordnungsgemäßes Bridging verbindet sie. Dieser modulare Ansatz – Datenverfügbarkeit von Celestia, Ausführung durch Rollups, Settlement auf Ethereum – erreicht Geschwindigkeit, Sicherheit und Dezentralisierung durch Komposition statt durch Kompromisse.

Ausblick: Das Millionen-TPS Mainnet

Wenn 2025 High-TPS-Mainnets als Realität statt als Versprechen etabliert hat, was kommt als Nächstes?

Das Fusaka-Upgrade von Ethereum wird vollständiges Danksharding über PeerDAS einführen, was potenziell Millionen von TPS über Rollups hinweg ermöglicht. Der Produktionseinsatz von Firedancer soll Solana in Richtung seiner getesteten Kapazität von 1 Million TPS treiben. Neue Marktteilnehmer tauchen weiterhin mit neuartigen Architekturen auf.

Noch wichtiger ist, dass die Entwicklererfahrung gereift ist. Das Erstellen von Anwendungen, die Tausende von TPS erfordern, ist kein Forschungsprojekt mehr – es ist Standardpraxis. Das Tooling, die Dokumentation und die Infrastruktur, die die Entwicklung von Hochleistungs-Blockchains im Jahr 2025 unterstützen, wären für einen Entwickler aus dem Jahr 2021 nicht wiederzuerkennen.

Die Frage ist nicht mehr, ob die Blockchain skalieren kann. Die Frage ist, was wir bauen werden, jetzt wo sie es kann.


BlockEden.xyz bietet RPC- und API-Zugang auf Unternehmensniveau für Hochleistungs-Chains wie Sui, Aptos und Solana. Wenn Ihre Anwendung den Durchsatz und die Zuverlässigkeit erfordert, die die Performance-Revolution von 2025 ermöglicht, erkunden Sie unsere Infrastruktur, die für die Blockchain-Entwicklung auf Produktionsniveau konzipiert wurde.

PeerDAS erklärt: Wie Ethereum Daten verifiziert, ohne alles herunterzuladen

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Was wäre, wenn Sie die Existenz eines 500-seitigen Buches verifizieren könnten, ohne eine einzige Seite zu lesen? Genau das hat Ethereum mit PeerDAS gelernt – und es gestaltet im Stillen neu, wie Blockchains skalieren können, ohne die Dezentralisierung zu opfern.

Am 3. Dezember 2025 aktivierte Ethereum das Fusaka-Upgrade und führte PeerDAS (Peer Data Availability Sampling) als Hauptfeature ein. Während sich die meisten Schlagzeilen auf die Senkung der Gebühren für Layer 2-Netzwerke um 40 - 60 % konzentrierten, stellt der zugrunde liegende Mechanismus etwas viel Bedeutenderes dar: einen grundlegenden Wandel in der Art und Weise, wie Blockchain-Nodes die Existenz von Daten beweisen, ohne diese tatsächlich vollständig zu speichern.