Direkt zum Hauptinhalt

94 Beiträge getaggt mit „Skalierbarkeit“

Blockchain-Skalierungslösungen und Performance

Alle Tags anzeigen

Boundless von RISC Zero: Kann der dezentrale Proof-Markt den 97-Millionen-Dollar-Engpass von ZK lösen?

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Zero-Knowledge-Rollups sollten die Zukunft der Blockchain-Skalierung sein. Stattdessen sind sie zu Geiseln eines zentralisierten Prover-Marktes im Wert von 97 Millionen US-Dollar geworden, in dem eine Handvoll Unternehmen 60–70 % der Gebühren abschöpft — während Nutzer Minuten auf Proofs warten, die Sekunden dauern sollten.

Boundless, der dezentrale Proof-Marktplatz von RISC Zero, der im September 2025 im Mainnet startete, behauptet, dieses Problem gelöst zu haben. Indem die ZK-Proof-Erzeugung in einen offenen Markt verwandelt wird, in dem GPU-Betreiber um Aufträge konkurrieren, verspricht Boundless, verifizierbare Berechnungen „so günstig wie die Ausführung“ zu machen. Aber kann ein durch Token incentiviertes Netzwerk wirklich die Zentralisierungs-Abwärtsspirale durchbrechen, die die ZK-Technologie teuer und unzugänglich gehalten hat?

Der Milliarden-Dollar-Engpass: Warum ZK-Proofs immer noch teuer sind

Das Versprechen von Zero-Knowledge-Rollups war elegant: Transaktionen off-chain ausführen, einen kryptografischen Beweis der korrekten Ausführung erstellen und diesen Beweis auf Ethereum für einen Bruchteil der Kosten verifizieren. Theoretisch würde dies Sicherheit auf Ethereum-Niveau bei Transaktionskosten von weniger als einem Cent bieten.

Die Realität sah komplizierter aus.

Ein einzelner ZK-Proof für einen Batch von 4.000 Transaktionen benötigt auf einer High-End-A100-GPU zwei bis fünf Minuten zur Erstellung und kostet allein 0,04 bis 0,17 US-Dollar an Cloud-Computing-Gebühren. Dabei sind die spezialisierte Software, die technische Expertise und die redundante Infrastruktur, die für den Betrieb eines zuverlässigen Proving-Services erforderlich sind, noch gar nicht berücksichtigt.

Das Ergebnis? Über 90 % der ZK-L2s verlassen sich auf eine Handvoll Prover-as-a-Service-Anbieter. Diese Zentralisierung führt genau die Risiken ein, die die Blockchain eigentlich eliminieren sollte: Zensur, MEV-Extraktion, Single Points of Failure und Rentenabschöpfung im Web2-Stil.

Die technische Herausforderung

Der Engpass ist nicht die Netzwerküberlastung — es ist die Mathematik selbst. ZK-Proving stützt sich auf Multi-Skalar-Multiplikationen (MSMs) und zahlentheoretische Transformationen (NTTs) über elliptische Kurven. Diese Operationen unterscheiden sich grundlegend von der Matrixmathematik, die GPUs für KI-Workloads so leistungsfähig macht.

Nach Jahren der MSM-Optimierung machen NTTs nun bis zu 90 % der Latenz bei der Proof-Erzeugung auf GPUs aus. Die Kryptografie-Community hat bei der reinen Software-Optimierung sinkende Grenzerträge erreicht.

Auftritt Boundless: Der offene Proof-Marktplatz

Boundless versucht, dieses Problem zu lösen, indem die Proof-Erzeugung vollständig vom Blockchain-Konsens entkoppelt wird. Anstatt dass jedes Rollup eine eigene Prover-Infrastruktur betreibt, schafft Boundless einen Marktplatz, auf dem:

  1. Antragsteller Proof-Anfragen einreichen (von jeder beliebigen Chain)
  2. Prover um die Erstellung von Proofs unter Verwendung von GPUs und Standard-Hardware konkurrieren
  3. Das Settlement auf der vom Antragsteller angegebenen Ziel-Chain erfolgt

Die entscheidende Innovation ist „Proof of Verifiable Work“ (PoVW) — ein Mechanismus, der Prover nicht für nutzlose Hashes (wie beim Bitcoin-Mining) belohnt, sondern für die Erzeugung nützlicher ZK-Proofs. Jeder Proof enthält kryptografische Metadaten, die belegen, wie viel Rechenaufwand in ihn geflossen ist, wodurch ein transparenter Arbeitsnachweis entsteht.

Wie es tatsächlich funktioniert

Unter der Haube baut Boundless auf der zkVM von RISC Zero auf — einer Zero-Knowledge Virtual Machine, die jedes für den RISC-V-Befehlssatz kompilierte Programm ausführen kann. Das bedeutet, dass Entwickler Anwendungen in Rust, C++ oder jeder Sprache schreiben können, die nach RISC-V kompiliert, und dann Beweise für die korrekte Ausführung erstellen können, ohne spezialisierte ZK-Circuits erlernen zu müssen.

Die Drei-Schichten-Architektur umfasst:

  • zkVM-Layer: Führt beliebige Programme aus und erzeugt STARK-Proofs
  • Recursion-Layer: Aggregiert mehrere STARKs zu kompakten Proofs
  • Settlement-Layer: Konvertiert Proofs in das Groth16-Format für die On-Chain-Verifizierung

Dieses Design ermöglicht es Boundless, Proofs zu generieren, die klein genug sind (etwa 200 KB), um eine wirtschaftliche On-Chain-Verifizierung zu ermöglichen, während gleichzeitig komplexe Berechnungen unterstützt werden.

Der ZKC-Token: Mining von Proofs statt Hashes

Boundless hat den ZK Coin (ZKC) als nativen Token für seinen Proof-Marktplatz eingeführt. Im Gegensatz zu typischen Utility-Token wird ZKC aktiv durch Proof-Erzeugung gemined — Prover verdienen ZKC-Belohnungen proportional zur von ihnen beigetragenen Rechenleistung.

Überblick über die Tokenomics

  • Gesamtangebot: 1 Milliarde ZKC (mit 7 % Inflation im ersten Jahr, sinkend auf 3 % bis zum achten Jahr)
  • Ökosystem-Wachstum: 41,6 % für Adoptionsinitiativen reserviert
  • Strategische Partner: 21,5 % mit 1-jährigem Cliff und 2-jährigem Vesting
  • Community: 8,3 % für Token-Verkauf und Airdrops
  • Aktueller Preis: ~ 0,12 US-Dollar (gesunken vom ICO-Preis von 0,29 US-Dollar)

Das Inflationsmodell hat Debatten ausgelöst. Befürworter argumentieren, dass kontinuierliche Emissionen notwendig sind, um ein gesundes Prover-Netzwerk zu incentivieren. Kritiker weisen darauf hin, dass eine jährliche Inflation von 7 % einen konstanten Verkaufsdruck erzeugt, was die Wertsteigerung von ZKC potenziell begrenzt, selbst wenn das Netzwerk wächst.

Marktturbulenzen

Die ersten Monate von ZKC verliefen nicht reibungslos. Im Oktober 2025 versah die südkoreanische Börse Upbit den Token mit einer „Investitionswarnung“, was einen Kurseinbruch von 46 % auslöste. Upbit hob die Warnung auf, nachdem Boundless seine Tokenomics klargestellt hatte, aber die Episode verdeutlichte die Volatilitätsrisiken von Infrastruktur-Token, die an Schwellenmärkte gebunden sind.

Mainnet-Realität: Wer nutzt Boundless tatsächlich?

Seit dem Start der Mainnet-Beta auf Base im Juli 2025 und dem vollständigen Mainnet im September hat Boundless bemerkenswerte Integrationen gesichert:

Wormhole-Integration

Wormhole integriert Boundless, um den Ethereum-Konsens um eine ZK-Verifizierung zu erweitern und Cross-Chain-Transfers sicherer zu machen. Anstatt sich rein auf Multi-Sig-Guardians zu verlassen, kann Wormhole NTT (Native Token Transfers) nun optionale ZK-Beweise für Nutzer enthalten, die kryptografische Garantien wünschen.

Citrea Bitcoin L2

Citrea, ein von Chainway Labs entwickeltes Bitcoin-Layer-2-zk-Rollup, nutzt die RISC Zero zkVM, um Validitätsnachweise zu erstellen, die über BitVM auf Bitcoin gepostet werden. Dies ermöglicht eine EVM-äquivalente Programmierbarkeit auf Bitcoin, während BTC für Settlement und Datenverfügbarkeit genutzt wird.

Partnerschaft mit Google Cloud

Durch sein Verifiable AI Programm ist Boundless eine Partnerschaft mit Google Cloud eingegangen, um ZK-gestützte KI-Beweise zu ermöglichen. Entwickler können Anwendungen erstellen, die KI-Modellausgaben beweisen, ohne die Eingaben offenzulegen – eine entscheidende Funktion für privatsphäre-wahrendes maschinelles Lernen.

Stellar-Bridge

Im September 2025 implementierte Nethermind RISC Zero Verifizierer für die Stellar zk Bridge-Integration, was Cross-Chain-Beweise zwischen dem kostengünstigen Zahlungsnetzwerk von Stellar und den Sicherheitsgarantien von Ethereum ermöglicht.

Der Wettbewerb: Succinct SP1 und der Krieg der zkVMs

Boundless ist nicht der einzige Akteur im Rennen um die Lösung des ZK-Skalierungsproblems. Die SP1 zkVM von Succinct Labs hat sich als bedeutender Wettbewerber herausgestellt und einen Benchmarking-Krieg zwischen den beiden Teams ausgelöst.

Die Behauptungen von RISC Zero

RISC Zero behauptet, dass ordnungsgemäß konfigurierte zkVM-Implementierungen „mindestens 7-mal kostengünstiger als SP1“ und bei kleinen Arbeitslasten bis zu 60-mal günstiger sind. Sie verweisen auf kompaktere Proof-Größen und eine effizientere GPU-Auslastung.

Die Reaktion von Succinct

Succinct entgegnet, dass die Benchmarks von RISC Zero „fälschlicherweise die CPU-Leistung mit GPU-Ergebnissen verglichen haben“. Ihr SP1 Hypercube Prover verspricht Proofs für 0,02 $ bei einer Latenz von ca. 2 Minuten – obwohl er weiterhin Closed-Source ist.

Unabhängige Analyse

Ein Vergleich von Fenbushi Capital ergab, dass RISC Zero in GPU-Umgebungen „überlegene Geschwindigkeit und Effizienz in allen Benchmark-Kategorien“ demonstrierte, merkte jedoch an, dass SP1 bei der Entwicklerakzeptanz glänzt und Projekte wie Celestia's Blobstream mit 3,14 Mrd. angesichertemGesamtwert(TotalValueSecured)antreibt,imVergleichzu239Mio.an gesichertem Gesamtwert (Total Value Secured) antreibt, im Vergleich zu 239 Mio. bei RISC Zero.

Der wahre Wettbewerbsvorteil liegt möglicherweise nicht in der reinen Performance, sondern im Ökosystem-Lock-in. Boundless plant, konkurrierende zkVMs zu unterstützen, darunter SP1, ZKsyncs Boojum und Jolt – und positioniert sich so eher als protokollagnostischer Proof-Marktplatz statt als Single-Vendor-Lösung.

Roadmap 2026: Was als Nächstes für Boundless ansteht

Die Roadmap von RISC Zero für Boundless umfasst mehrere ehrgeizige Ziele:

Ökosystem-Erweiterung (Q4 2025 - 2026)

  • Ausweitung der ZK-Proof-Unterstützung auf Solana
  • Bitcoin-Integration via BitVM
  • Zusätzliche L2-Deployments

Hybrid-Rollup-Upgrades

Der wichtigste technische Meilenstein ist der Übergang von Optimistic Rollups (wie Optimism- und Base-Chains) zur Verwendung von Validitätsnachweisen für eine schnellere Finalität. Anstatt 7 Tage auf Fraud-Proof-Fenster zu warten, könnten OP-Chains in Minuten abrechnen.

Multi-zkVM-Unterstützung

Die Unterstützung konkurrierender zkVMs steht auf der Roadmap, sodass Entwickler zwischen RISC Zero, SP1 oder anderen Proof-Systemen wechseln können, ohne den Marktplatz zu verlassen.

Abschluss der Dezentralisierung

RISC Zero hat seinen gehosteten Proof-Service im Dezember 2025 eingestellt und erzwingt die gesamte Proof-Erstellung über das dezentrale Boundless-Netzwerk. Dies markierte ein bedeutendes Bekenntnis zur Dezentralisierungsthese – bedeutet aber auch, dass die Zuverlässigkeit des Netzwerks nun vollständig von unabhängigen Provern abhängt.

Das Gesamtbild: Wird dezentrales Proving zum Standard?

Der Erfolg von Boundless hängt von einer grundlegenden Wette ab: Dass die Proof-Erstellung zu einem Massengut (Commodity) wird, so wie es beim Cloud-Computing der Fall war. Wenn diese These stimmt, ist ein effizientes Prover-Netzwerk weniger wichtig als ein großer und liquider Marktplatz.

Mehrere Faktoren stützen diese Sichtweise:

  1. Hardware-Kommerzialisierung: ZK-spezifische ASICs von Unternehmen wie Cysic versprechen eine 50-fache Steigerung der Energieeffizienz, was die Eintrittsbarrieren senken könnte.
  2. Proof-Aggregation: Netzwerke wie Boundless können Proofs von mehreren Anwendungen bündeln und so Fixkosten amortisieren.
  3. Cross-Chain-Nachfrage: Da immer mehr Chains die ZK-Verifizierung übernehmen, könnte die Nachfrage nach Proof-Erstellung die Kapazität jedes einzelnen Anbieters übersteigen.

Doch es bleiben Risiken:

  1. Zentralisierungstendenzen: Frühe Prover-Netzwerke neigen zur Konzentration, da Skaleneffekte große Betreiber begünstigen.
  2. Token-Abhängigkeit: Wenn der ZKC-Preis einbricht, schwinden die Anreize für Prover – was potenziell eine Abwärtsspirale auslösen könnte.
  3. Technische Komplexität: Der Betrieb eines wettbewerbsfähigen Provers erfordert erhebliches Fachwissen, was die Dezentralisierung in der Praxis einschränken könnte.

Was das für Entwickler bedeutet

Für Entwickler, die eine ZK-Integration in Betracht ziehen, stellt Boundless einen pragmatischen Mittelweg dar:

  • Kein Infrastruktur-Overhead: Reichen Sie Proof-Anfragen über eine API ein, ohne eigene Prover zu betreiben.
  • Multi-Chain-Settlement: Erstellen Sie Proofs einmal und verifizieren Sie diese auf jeder unterstützten Chain.
  • Sprachliche Flexibilität: Schreiben Sie in Rust oder jeder RISC-V-kompatiblen Sprache, anstatt ZK-DSLs lernen zu müssen.

Der Kompromiss besteht in der Abhängigkeit von einem token-basierten Netzwerk, dessen langfristige Stabilität noch unbewiesen ist. Für Produktionsanwendungen könnten viele Teams Boundless für Testnets und Experimente bevorzugen, während sie für kritische Arbeitslasten eine Fallback-Prover-Infrastruktur beibehalten.

Fazit

Boundless stellt den bisher ehrgeizigsten Versuch dar, das Zentralisierungsproblem von ZK zu lösen. Indem die Erzeugung von Beweisen in einen offenen Markt umgewandelt wird, der durch ZKC-Token incentiviert wird, setzt RISC Zero darauf, dass der Wettbewerb die Kosten schneller senken wird, als es ein einzelner Anbieter allein erreichen könnte.

Der Mainnet-Launch, bedeutende Integrationen mit Wormhole und Citrea sowie die Verpflichtung zur Unterstützung konkurrierender zkVMs deuten auf ernsthafte technische Fähigkeiten hin. Doch die inflationäre Tokenomics, die Volatilität an den Börsen und die unbewiesene Dezentralisierung in großem Maßstab lassen wichtige Fragen offen.

Für das ZK-Ökosystem wird der Erfolg oder Misserfolg von Boundless signalisieren, ob dezentrale Infrastruktur mit zentralisierter Effizienz konkurrieren kann – oder ob die Zukunft der Skalierung der Blockchain-Industrie in den Händen einiger weniger, gut finanzierter Prover-Dienste bleibt.


Bauen Sie Anwendungen, die eine ZK-Verifizierung über mehrere Chains hinweg benötigen? BlockEden.xyz bietet Enterprise-RPC-Endpunkte und APIs für Ethereum, Base und über 20 Netzwerke – die zuverlässige Konnektivitätsschicht, die Ihre Cross-Chain-ZK-Anwendungen benötigen.

Ethereum vs Solana 2026: Der Wettbewerb ordnet sich nach Pectra und Firedancer neu

· 12 Min. Lesezeit
Dora Noda
Software Engineer

Im Dezember 2025 trafen zwei gewaltige Upgrades innerhalb weniger Wochen aufeinander: Ethereums Pectra Hard Fork am 7. Mai und Solanas Firedancer-Validator-Client am 12. Dezember. Zum ersten Mal seit Jahren ist das Performance-Narrativ nicht mehr hypothetisch – es ist messbar, implementiert und definiert die Debatte Ethereum vs. Solana grundlegend neu.

Die alten Argumente sind veraltet. Ethereum ist nicht mehr nur „langsam, aber dezentralisiert“, und Solana ist nicht mehr nur „schnell, aber riskant“. Beide Chains haben ihre ambitioniertesten Infrastruktur-Upgrades seit dem Merge bzw. der Netzwerk-Neustart-Krise geliefert. Die Frage ist nicht, welche Chain „besser“ ist – sondern welche Architektur in einer Multi-Chain-Welt, in der L2s 40.000 TPS verarbeiten und Solana 1 Million anstrebt, für spezifische Anwendungsfälle gewinnt.

Analysieren wir, was sich tatsächlich geändert hat, was die Daten zeigen und wo jede Chain Anfang 2026 steht.

Pectra: Ethereums größtes Upgrade seit dem Merge

Ethereums Pectra-Upgrade kombinierte die Updates der Ausführungsebene (Prague) und der Konsensebene (Electra) und lieferte 11 EIPs mit Fokus auf drei Kernverbesserungen: Account Abstraction, Validator-Effizienz und L2-Skalierbarkeit.

Account Abstraction wird zum Mainstream

EIP-7702 führt temporäre Smart-Contract-Funktionalität für Externally Owned Accounts (EOAs) ein und ermöglicht Gas Abstraction (Gebührenzahlung in beliebigen Token), gebündelte Transaktionen (batched transactions) und anpassbare Sicherheit – und das alles, ohne permanent zu einem Contract Account konvertieren zu müssen. Dies schließt die UX-Lücke zwischen EOAs und Smart Wallets und macht Ethereum für Nutzer zugänglich, die keine Gas-Token verwalten oder jede Transaktion einzeln signieren möchten.

Für Entwickler bedeutet dies den Aufbau von Wallet-Erlebnissen, die mit Web2-Apps konkurrieren: Social Recovery, gesponserte Transaktionen und automatisierte Workflows – ohne die Nutzer zur Migration auf Smart Wallets zu zwingen. Das Upgrade eliminiert einen großen Reibungspunkt beim Onboarding, der Ethereum seit seinen Anfängen geplagt hat.

Überarbeitung des Validator-Stakings

Pectra erhöhte das maximale effektive Guthaben von 32 ETH auf 2.048 ETH pro Validator – eine 64-fache Steigerung. Für institutionelle Staker, die Tausende von Validatoren betreiben, vereinfacht diese Änderung den Betrieb erheblich. Anstatt 1.000 separate 32-ETH-Validatoren zu verwalten, können Institutionen diese in ca. 16 Validatoren mit jeweils 2.048 ETH Staking-Volumen konsolidieren.

Die Aktivierungszeit für Einzahlungen sank aufgrund einer einfacheren Verarbeitung von Stunden auf etwa 13 Minuten. Die Wartezeiten in der Validator-Warteschlange, die sich früher in Zeiten hoher Nachfrage über Wochen hinzogen, sind nun vernachlässigbar. Staking wurde betrieblich günstiger und schneller – entscheidend für die Gewinnung von institutionellem Kapital, das den Verwaltungsaufwand für Validatoren bisher als Barriere sah.

Blob-Durchsatz verdoppelt sich

Ethereum erhöhte die Zielanzahl der Blobs von 3 auf 6 pro Block, mit einem Maximum von 9 (vorher 6). Dies verdoppelt effektiv die Bandbreite für die Datenverfügbarkeit (Data Availability) für L2-Rollups, die auf Blobs angewiesen sind, um Transaktionsdaten kostengünstig zu veröffentlichen.

In Kombination mit PeerDAS (aktiviert am 8. Dezember 2025), das die Blob-Kapazität durch die Verteilung von Blob-Daten über die Knoten hinweg von 6 auf 48 pro Block erweitert, wird erwartet, dass die Layer-2-Gebühren bis 2026 um weitere 50–70 % sinken – zusätzlich zu der nach Dencun erreichten Reduzierung von 70–95 %. Da die Datenverfügbarkeit derzeit 90 % der L2-Betriebskosten ausmacht, wirkt sich diese Änderung direkt auf die Ökonomie von Rollups aus.

Was sich nicht geändert hat

Der Basislayer von Ethereum verarbeitet weiterhin 15–30 TPS. Pectra hat den Durchsatz von Layer 1 nicht angetastet – weil dies nicht nötig ist. Ethereums Skalierungsthese ist modular: L1 bietet Sicherheit und Datenverfügbarkeit, während L2s (Arbitrum, Optimism, Base) die Ausführung übernehmen. Arbitrum erreicht theoretisch bereits 40.000 TPS, und PeerDAS zielt darauf ab, die kombinierte L2-Kapazität in Richtung 100.000+ TPS zu treiben.

Der Kompromiss bleibt bestehen: Ethereum priorisiert Dezentralisierung (über 8.000 Knoten) und Sicherheit und akzeptiert einen geringeren L1-Durchsatz im Austausch für glaubwürdige Neutralität und Zensurresistenz.

Firedancer: Solanas Weg zu 1 Million TPS

Der Firedancer-Validator-Client für Solana, entwickelt von Jump Crypto und in C geschrieben für Optimierungen auf Hardware-Ebene, ging am 12. Dezember 2024 nach 100 Testtagen und 50.000 produzierten Blöcken im Mainnet live. Dies ist kein Protokoll-Upgrade, sondern eine vollständige Neuimplementierung der Validator-Software, die darauf ausgelegt ist, Engpässe im ursprünglichen Agave-Client (ehemals Labs) zu beseitigen.

Architektur: Parallele Verarbeitung im großen Maßstab

Im Gegensatz zur monolithischen Architektur von Agave verwendet Firedancer ein „Kachel-basiertes“ (tile-based) modulares Design, bei dem verschiedene Validator-Aufgaben (Konsens, Transaktionsverarbeitung, Networking) parallel über CPU-Kerne laufen. Dies ermöglicht es Firedancer, die maximale Leistung aus Standard-Hardware (commodity hardware) herauszuholen, ohne spezialisierte Infrastruktur zu erfordern.

Die Ergebnisse sind messbar: Kevin Bowers, Chief Scientist bei der Jump Trading Group, demonstrierte auf der Breakpoint 2024 über 1 Million Transaktionen pro Sekunde auf Standard-Hardware. Während Bedingungen in der realen Welt dieses Niveau noch nicht erreicht haben, berichten Early Adopters bereits von erheblichen Verbesserungen.

Leistungssteigerungen in der Praxis

Figments Flaggschiff-Solana-Validator migrierte zu Firedancer und meldete:

  • 18 - 28 Basispunkte höhere Staking-Belohnungen im Vergleich zu Agave-basierten Validatoren
  • 15 % Reduzierung verpasster Voting-Credits (verbesserte Konsensbeteiligung)
  • Vote-Latenz optimiert auf 1,002 Slots (nahezu verzögerungsfreie Konsensbeiträge)

Die Steigerung der Belohnungen resultiert primär aus einer besseren MEV-Erfassung und einer effizienteren Transaktionsverarbeitung — die parallele Architektur von Firedancer ermöglicht es Validatoren, mehr Transaktionen pro Block zu verarbeiten, was die Gebühreneinnahmen erhöht.

Stand Ende 2025 sicherte sich der hybride „Frankendancer“-Client (der den Konsens von Firedancer mit der Ausführungsebene von Agave kombiniert) innerhalb weniger Wochen nach dem Mainnet-Launch über 26 % des Validator-Marktanteils. Es wird erwartet, dass sich die vollständige Einführung von Firedancer im Jahr 2026 beschleunigt, sobald die verbleibenden Sonderfälle gelöst sind.

Der Zeitplan für 1 Million TPS

Die Kapazität von Firedancer für 1 Million TPS wurde in kontrollierten Umgebungen demonstriert, nicht im Produktivbetrieb. Solana verarbeitet derzeit 3.000 - 5.000 TPS in der Praxis, mit einer Spitzenkapazität von etwa 4.700 TPS. Das Erreichen von 1 Million TPS erfordert nicht nur Firedancer, sondern eine netzwerkweite Einführung und ergänzende Upgrades wie Alpenglow (erwartet für Q1 2026).

Der Weg nach vorne umfasst:

  1. Vollständige Firedancer-Migration über alle Validatoren hinweg (derzeit ~ 26 % hybrid, 0 % vollständiger Firedancer)
  2. Alpenglow-Upgrade zur Optimierung von Konsens und Zustandsverwaltung
  3. Verbesserungen der Netzwerk-Hardware, wenn Validatoren ihre Infrastruktur aufrüsten

Realistischerweise ist 1 Million TPS ein Ziel für 2027 - 2028, nicht für 2026. Die unmittelbare Auswirkung von Firedancer — die Verdoppelung oder Verdreifachung des effektiven Durchsatzes — ist jedoch bereits messbar und positioniert Solana so, dass es schon heute Anwendungen auf Endverbraucherniveau (Consumer-Scale) bewältigen kann.

Head-to-Head: Wo jede Chain im Jahr 2026 gewinnt

Transaktionsgeschwindigkeit und Kosten

Solana: 3.000 - 5.000 TPS in der Praxis, mit durchschnittlichen Transaktionskosten von $ 0,00025. Die Einführung von Firedancer sollte dies bis Mitte 2026 in Richtung 10.000 + TPS treiben, wenn mehr Validatoren migrieren.

Ethereum L1: 15 - 30 TPS, mit variablen Gas-Gebühren (150+jenachNetzu¨berlastung).L2Lo¨sungen(Arbitrum,Optimism,Base)erreichentheoretisch40.000TPSbeiTransaktionskostenvon1 - 50 + je nach Netzüberlastung). L2-Lösungen (Arbitrum, Optimism, Base) erreichen theoretisch 40.000 TPS bei Transaktionskosten von 0,10 - 1,00 — was immer noch 400 - 4.000-mal teurer ist als Solana.

Gewinner: Solana für rohen Durchsatz und Kosteneffizienz. Ethereum-L2s sind schneller als Ethereum L1, bleiben aber für Hochfrequenz-Anwendungsfälle (Zahlungen, Gaming, Social) um Größenordnungen teurer als Solana.

Dezentralisierung und Sicherheit

Ethereum: ~ 8.000 Validatoren (die jeweils einen Einsatz von 32 + ETH repräsentieren), mit Client-Diversität (Geth, Nethermind, Besu, Erigon) und geografisch verteilten Knoten. Das Staking-Limit von 2.048 ETH durch Pectra verbessert die institutionelle Effizienz, beeinträchtigt jedoch nicht die Dezentralisierung — große Staker betreiben weiterhin mehrere Validatoren.

Solana: ~ 3.500 Validatoren, wobei Firedancer zum ersten Mal Client-Diversität einführt. Historisch gesehen lief Solana ausschließlich auf dem Labs-Client (jetzt Agave), was Risiken durch einen Single-Point-of-Failure schuf. Die 26 %ige Akzeptanz von Firedancer ist ein positiver Schritt, aber eine vollständige Client-Diversität liegt noch Jahre entfernt.

Gewinner: Ethereum behält einen strukturellen Vorteil bei der Dezentralisierung durch Client-Diversität, geografische Verteilung und ein größeres Validator-Set. Solanas Vergangenheit mit Netzwerkausfällen (zuletzt im September 2022) spiegelt Kompromisse bei der Zentralisierung wider, obwohl Firedancer das Risiko eines einzelnen Clients mindert.

Entwickler-Ökosystem und Liquidität

Ethereum: $ 50 Mrd. + TVL über DeFi-Protokolle hinweg, mit etablierter Infrastruktur für RWA-Tokenisierung (BlackRocks BUIDL), NFT-Märkte und institutionelle Integrationen. Solidity bleibt die dominierende Smart-Contract-Sprache mit der größten Entwickler-Community und dem umfangreichsten Audit-Ökosystem.

Solana: $ 8 Mrd. + TVL (schnell wachsend), mit Dominanz bei verbraucherorientierten Apps (Tensor für NFTs, Jupiter für DEX-Aggregation, Phantom-Wallet). Die Rust-basierte Entwicklung zieht High-Performance-Ingenieure an, hat aber eine steilere Lernkurve als Solidity.

Gewinner: Ethereum für DeFi-Tiefe und institutionelles Vertrauen; Solana für Consumer-Apps und Zahlungsschienen. Dies sind zunehmend unterschiedliche Anwendungsfälle und kein direkter Wettbewerb.

Upgrade-Pfad und Roadmap

Ethereum: Das Fusaka-Upgrade (Q2 / Q3 2026) wird die Blob-Kapazität auf 48 pro Block erweitern, wobei PeerDAS L2s in Richtung 100.000 + kombinierte TPS treibt. Langfristig zielt „The Surge“ darauf ab, L2s eine unbegrenzte Skalierung zu ermöglichen, während L1 als Settlement-Layer erhalten bleibt.

Solana: Alpenglow (Q1 2026) wird Konsens und Zustandsverwaltung optimieren. Der vollständige Rollout von Firedancer sollte bis Ende 2026 abgeschlossen sein, wobei 1 Million TPS bis 2027 - 2028 machbar ist, wenn die netzwerkweite Migration gelingt.

Gewinner: Ethereum hat eine klarere und vorhersehbarere Roadmap. Solanas Roadmap hängt stark von den Firedancer-Adoptionsraten und potenziellen Sonderfällen ab, die während der Migration auftreten können.

Die wahre Debatte: Monolithisch vs. Modular

Der Vergleich zwischen Ethereum und Solana verfehlt zunehmend den Kern der Sache. Diese Chains lösen unterschiedliche Probleme:

Ethereums modulare These: L1 bietet Sicherheit und Datenverfügbarkeit; L2s übernehmen die Ausführung. Dies trennt die Zuständigkeiten und ermöglicht es L2s, sich zu spezialisieren (Arbitrum für DeFi, Base für Consumer-Apps, Optimism für Governance-Experimente), während sie die Sicherheit von Ethereum erben. Der Kompromiss ist Komplexität — Benutzer müssen zwischen L2s brücken, und die Liquidität fragmentiert über verschiedene Chains.

Solanas monolithische These: Eine einzige, vereinheitlichte State-Machine maximiert die Komponierbarkeit. Jede App teilt denselben Liquiditätspool, und atomare Transaktionen erstrecken sich über das gesamte Netzwerk. Der Kompromiss ist das Zentralisierungsrisiko — höhere Hardwareanforderungen (Validatoren benötigen leistungsstarke Maschinen) und die Abhängigkeit von einem einzigen Client (durch Firedancer gemildert, aber nicht beseitigt).

Keiner der Ansätze ist „richtig“. Ethereum dominiert hochwertige Anwendungsfälle mit geringer Frequenz (DeFi, RWA-Tokenisierung), bei denen die Sicherheit höhere Kosten rechtfertigt. Solana dominiert hochfrequente Anwendungsfälle mit geringem Wert (Zahlungen, Gaming, Social), bei denen Geschwindigkeit und Kosten an erster Stelle stehen.

Was Entwickler wissen sollten

Wenn Sie im Jahr 2026 entwickeln, ist dies das Entscheidungsschema:

Wählen Sie Ethereum (+ L2), wenn:

  • Ihre Anwendung maximale Sicherheit und Dezentralisierung erfordert (DeFi-Protokolle, Custody-Lösungen)
  • Sie institutionelle Nutzer oder die Tokenisierung von Real-World Assets (RWA) anvisieren
  • Sie Zugang zu Ethereums TVL von über 50 Mrd. $ und hoher Liquiditätstiefe benötigen
  • Ihre Nutzer Transaktionskosten von 0,10 bis 1,00 $ tolerieren

Wählen Sie Solana, wenn:

  • Ihre Anwendung Hochfrequenz-Transaktionen erfordert (Zahlungen, Gaming, Social)
  • Die Transaktionskosten im Sub-Cent-Bereich liegen müssen (durchschnittlich 0,00025 $)
  • Sie kundenorientierte Apps entwickeln, bei denen die UX-Latenz entscheidend ist (400 ms Solana-Finalität gegenüber 12 Sekunden Ethereum-Finalität)
  • Sie Composability gegenüber modularer Komplexität bevorzugen

Erwägen Sie beides, wenn:

  • Sie Cross-Chain-Infrastruktur aufbauen (Bridges, Aggregatoren, Wallets)
  • Ihre Anwendung über separate High-Value- und High-Frequency-Komponenten verfügt (DeFi-Protokoll + Consumer-Payment-Layer)

Ausblick: 2026 und darüber hinaus

Die Leistungslücke verringert sich, konvergiert jedoch nicht. Pectra hat Ethereum so positioniert, dass L2s auf über 100.000 TPS skalieren können, während Firedancer Solana auf einen Weg in Richtung 1 Million TPS gebracht hat. Beide Chains haben ihre mehrjährigen technischen Roadmaps umgesetzt und stehen nun vor neuen Herausforderungen:

Ethereums Herausforderung: L2-Fragmentierung. Nutzer müssen zwischen Dutzenden von L2s (Arbitrum, Optimism, Base, zkSync, Starknet) überbrücken, was die Liquidität fragmentiert und die UX verkompliziert. Shared Sequencing und native L2-Interoperabilität sind die Prioritäten für 2026–2027, um dieses Problem zu lösen.

Solanas Herausforderung: Dezentralisierung im großen Maßstab beweisen. Firedancer führt Client-Diversität ein, aber Solana muss demonstrieren, dass über 10.000 TPS (und schließlich 1 Million TPS) keine Hardware-Zentralisierung erfordern oder die Zensurresistenz opfern.

Der wahre Gewinner? Entwickler und Nutzer, die endlich glaubwürdige, produktionsreife Optionen sowohl für hochsichere als auch für hochperformante Anwendungen haben. Das Blockchain-Trilemma ist nicht gelöst – es hat sich in zwei spezialisierte Lösungen aufgeteilt.

BlockEden.xyz bietet API-Infrastruktur auf Enterprise-Niveau sowohl für Ethereum (L1 und L2s) als auch für Solana, mit dedizierten Nodes, die für Pectra und Firedancer optimiert sind. Erkunden Sie unseren API-Marktplatz, um auf einer Infrastruktur aufzubauen, die darauf ausgelegt ist, mit beiden Ökosystemen zu skalieren.

Quellen

BNB Chains Fermi-Upgrade: Was 0,45-Sekunden-Blöcke für DeFi, Gaming und Hochfrequenzhandel bedeuten

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Am 14. Januar 2026 wird die BNB Chain den Fermi-Hardfork aktivieren und die Blockzeiten von 0,75 Sekunden auf 0,45 Sekunden senken. Das ist schneller als ein menschliches Blinzeln – und stellt den Höhepunkt einer aggressiven Skalierungs-Roadmap dar, die BSC von einer Chain mit Drei-Sekunden-Blöcken in eines der schnellsten EVM-kompatiblen Netzwerke im Live-Betrieb verwandelt hat.

Die Auswirkungen gehen weit über reines Prestige hinaus. Da die Finalität nun in nur 1,125 Sekunden erreichbar ist und Durchsatzziele von 5.000 DEX-Swaps pro Sekunde angestrebt werden, positioniert sich die BNB Chain als Infrastrukturschicht für Anwendungen, bei denen Millisekunden direkt in Geld – oder verpasste Gelegenheiten – umgerechnet werden.


Die Evolution: Von 3 Sekunden auf 0,45 Sekunden in weniger als einem Jahr

Die Reduzierung der Blockzeit der BNB Chain erfolgte methodisch und konsequent. Hier ist der bisherige Fortschritt:

UpgradeDatumBlockzeitFinalität
Vor dem Upgrade-3,0 Sekunden~7,5 Sekunden
Lorentz-HardforkApril 20251,5 Sekunden~3,75 Sekunden
Maxwell-Hardfork30. Juni 20250,75 Sekunden~1,875 Sekunden
Fermi-Hardfork14. Januar 20260,45 Sekunden~1,125 Sekunden

Jedes Upgrade erforderte sorgfältiges Engineering, um die Netzwerkstabilität aufrechtzuerhalten, während die Leistung verdoppelt oder nahezu verdoppelt wurde. Allein das Maxwell-Upgrade, unterstützt durch BEP-524, BEP-563 und BEP-564, verbesserte das Peer-to-Peer-Messaging zwischen Validatoren, ermöglichte eine schnellere Kommunikation von Blockvorschlägen und schuf ein stabileres Validator-Netzwerk, um das Risiko verpasster Abstimmungen oder Synchronisierungsverzögerungen zu verringern.

Fermi setzt diesen Kurs mit fünf BEPs fort:

  • BEP-590: Erweiterte Abstimmungsregeln für die Stabilität der Fast Finality
  • BEP-619: Die eigentliche Reduzierung des Blockintervalls auf 0,45 Sekunden
  • BEP-592: Nicht-konsensbasierte Zugriffsberechtigungsliste auf Blockebene (Access List)
  • BEP-593: Inkrementeller Snapshot
  • BEP-610: Implementierung von EVM-Super-Instruktionen

Das Ergebnis: Eine Chain, die in der Spitze (5. Oktober 2025) 31 Millionen tägliche Transaktionen verarbeitete, während sie keinerlei Ausfallzeiten verzeichnete und täglich bis zu fünf Billionen Gas bewältigte.


Warum Blöcke unter einer Sekunde wichtig sind: Die DeFi-Perspektive

Für Decentralized Finance (DeFi) ist die Blockzeit nicht nur eine technische Kennzahl – sie ist der Herzschlag jeder Handels-, Liquidations- und Yield-Strategie. Schnellere Blöcke schaffen kumulative Vorteile.

Reduzierter Slippage und bessere Preisfindung

Wenn Blöcke alle 0,45 Sekunden statt alle 3 Sekunden entstehen, aktualisiert sich das Preis-Oracle 6- bis 7-mal häufiger. Für DEX-Trader bedeutet das:

  • Geringere Spreads, da Arbitrageure die Preise schneller angleichen.
  • Reduzierter Slippage bei größeren Aufträgen, da sich das Orderbuch häufiger aktualisiert.
  • Bessere Ausführungsqualität für Retail-Trader, die gegen professionelle Akteure konkurrieren.

Verbesserte Liquidations-Effizienz

Lending-Protokolle wie Venus oder Radiant hängen von rechtzeitigen Liquidationen ab, um die Solvenz zu gewährleisten. Mit 0,45-Sekunden-Blöcken:

  • Liquidations-Bots können fast sofort auf Preisbewegungen reagieren.
  • Das Zeitfenster zwischen der Unterbesicherung einer Position und der Liquidation schrumpft drastisch.
  • Das Risiko von Protokoll-Bad-Debt sinkt, was eine aggressivere Kapitaleffizienz ermöglicht.

MEV-Reduzierung

Hier wird es interessant. Die BNB Chain berichtet von einer Reduzierung des bösartigen MEV um 95 % – insbesondere bei Sandwich-Attacken – durch eine Kombination aus schnelleren Blöcken und den Sicherheitsverbesserungen der Good Will Alliance.

Die Logik ist simpel: Sandwich-Attacken erfordern, dass Bots ausstehende Transaktionen erkennen, sie per Front-Running überholen und dann per Back-Running abschließen. Bei nur 450 Millisekunden zwischen den Blöcken bleibt den Bots weit weniger Zeit, um ausstehende Transaktionen zu erkennen, zu analysieren und auszunutzen. Das Angriffsfenster ist von Sekunden auf Bruchteile einer Sekunde geschrumpft.

Fast Finality verstärkt diesen Vorteil. Bei Bestätigungszeiten unter 2 Sekunden (1,125 Sekunden mit Fermi) verengt sich das Zeitfenster für jegliche Form der Transaktionsmanipulation erheblich.


Gaming und Echtzeitanwendungen: Die neue Grenze

Die Blockzeit von 0,45 Sekunden eröffnet Möglichkeiten, die mit langsameren Chains schlichtweg nicht praktikabel waren.

Reaktionsschnelle In-Game-Ökonomien

Blockchain-Spiele hatten oft mit Latenzzeiten zu kämpfen. Eine Drei-Sekunden-Blockzeit bedeutet eine Verzögerung von mindestens drei Sekunden zwischen Spieleraktion und On-Chain-Bestätigung. Für kompetitive Spiele ist das unspielbar. Für Casual Games ist es nervig.

Bei 0,45 Sekunden:

  • Item-Trades können in weniger als 1,5 Sekunden bestätigt werden (einschließlich Finalität).
  • In-Game-Ökonomien können nahezu in Echtzeit auf Spieleraktionen reagieren.
  • Updates des Spielstatus bei kompetitiven Spielen werden für mehr Spieltypen machbar.

Live-Wetten und Prognosemärkte

Prognosemärkte und Wettanwendungen erfordern eine schnelle Abwicklung. Der Unterschied zwischen 3-Sekunden- und 0,45-Sekunden-Blöcken ist der Unterschied zwischen „erträglich“ und „fühlt sich sofort an“ für Endnutzer. Märkte können:

  • Wetten zeitnäher zum Ausgang von Ereignissen annehmen.
  • Positionen schneller abrechnen.
  • Dynamischere In-Play-Wetterlebnisse ermöglichen.

Hochfrequenz-automatisierte Agenten

Die Infrastruktur ist zunehmend gut für automatisierte Handelssysteme, Arbitrage-Bots und KI-Agenten geeignet, die On-Chain-Strategien ausführen. Die BNB Chain weist explizit darauf hin, dass das Netzwerk für „Hochfrequenz-Handelsbots, MEV-Strategien, Arbitrage-Systeme und Gaming-Anwendungen konzipiert ist, bei denen Mikrosekunden entscheidend sind“.


Die Roadmap für 2026: 1 Gigagas und darüber hinaus

Fermi ist nicht der Endzustand. Die Roadmap 2026 der BNB Chain verfolgt ehrgeizige Ziele:

1 Gigagas pro Sekunde: Eine verzehnfachte Steigerung der Durchsatzkapazität, die darauf ausgelegt ist, bis zu 5.000 DEX-Swaps pro Sekunde zu unterstützen. Damit läge die Rohkapazität der BNB Chain vor den meisten konkurrierenden L1- und vielen L2-Lösungen.

Finalität unter 150 ms: Die längerfristige Vision sieht eine L1 der nächsten Generation mit einer Finalität von unter 150 Millisekunden vor – schneller als die menschliche Wahrnehmung und konkurrenzfähig mit zentralisierten Börsen.

20.000+ TPS für komplexe Transaktionen: Nicht nur einfache Überweisungen, sondern komplexe Smart-Contract-Interaktionen in großem Maßstab.

Native Privatsphäre für über 200 Millionen Nutzer: Eine signifikante Erweiterung der Funktionen zur Wahrung der Privatsphäre auf Netzwerkebene.

Das ausdrückliche Ziel ist es, in Bezug auf die Benutzererfahrung mit „zentralisierten Plattformen zu konkurrieren“ und gleichzeitig dezentrale Garantien aufrechtzuerhalten.


Auswirkungen auf Validatoren und Node-Betreiber

Das Fermi-Upgrade ist nicht umsonst. Schnellere Blöcke bedeuten mehr Arbeit pro Zeiteinheit, was neue Anforderungen für Infrastrukturbetreiber schafft.

Hardware-Anforderungen

Validatoren müssen vor der Aktivierung am 14. Januar auf Version v1.6.4 oder später upgraden. Das Upgrade umfasst:

  • Snapshot-Regenerierung (ca. 5 Stunden auf der Referenz-Hardware der BNB Chain)
  • Aktualisierungen der Log-Indizierung
  • Vorübergehende Leistungseinbußen während des Upgrade-Prozesses

Netzwerkbandbreite

Da Blöcke 40 % schneller ankommen (0,45 s gegenüber 0,75 s), muss das Netzwerk mehr Daten schneller verbreiten. Die verbesserte Peer-to-Peer-Kommunikation von BEP-563 hilft dabei, aber Betreiber sollten mit erhöhten Bandbreitenanforderungen rechnen.

Status-Wachstum (State Growth)

Mehr Transaktionen pro Sekunde bedeuten ein schnelleres Wachstum des Netzwerkstatus. Während das inkrementelle Snapshot-System von BEP-593 dabei hilft, dies zu verwalten, sollten Node-Betreiber langfristig mit erhöhtem Speicherbedarf planen.


Wettbewerbspositionierung: Wo steht die BNB Chain?

Die Landschaft der Sub-Sekunden-Blöcke wird zunehmend dichter:

ChainBlockzeitFinalitätNotizen
BNB Chain (Fermi)0,45 s~1,125 sEVM-kompatibel, 5T+ Gas/Tag bewährt
Solana~0,4 s~12 s (mit Vote-Lag)Höhere theoretische TPS, andere Kompromisse
Sui~0,5 s~0,5 sObjektzentriertes Modell, neueres Ökosystem
Aptos~0,9 s~0,9 sMove-basiert, parallele Ausführung
Avalanche C-Chain~2 s~2 sSubnet-Architektur
Ethereum L1~12 s~15 minAndere Designphilosophie

Der Wettbewerbsvorteil der BNB Chain liegt in der Kombination aus:

  1. EVM-Kompatibilität: Direkte Portierung von Ethereum oder anderen EVM-Chains.
  2. Bewährte Skalierbarkeit: 31 Mio. tägliche Transaktionen, 5T tägliches Gas, null Ausfallzeiten.
  3. Tiefe des Ökosystems: Etablierte DeFi-, Gaming- und Infrastrukturprojekte.
  4. MEV-Abschwächung: 95 % Reduzierung von Sandwich-Angriffen.

Der Kompromiss ist die Zentralisierung. Der Proof of Staked Authority (PoSA)-Konsens der BNB Chain nutzt ein kleineres Validator-Set als vollständig dezentralisierte Netzwerke, was die Geschwindigkeit ermöglicht, aber andere Vertrauensannahmen mit sich bringt.


Was Entwickler wissen sollten

Für Entwickler, die auf der BNB Chain bauen, schafft Fermi sowohl Chancen als auch Anforderungen:

Chancen

  • Latenzempfindliche Anwendungen: Spiele, Handelsbots und Echtzeitanwendungen werden rentabler.
  • Bessere UX: Bestätigungszeiten unter 2 Sekunden ermöglichen reibungslosere Benutzererlebnisse.
  • MEV-resistente Designs: Eine geringere Anfälligkeit für Sandwich-Angriffe vereinfacht einige Protokolldesigns.
  • Höherer Durchsatz: Mehr Transaktionen pro Sekunde bedeuten mehr Nutzer ohne Überlastung.

Anforderungen

  • Annahmen zur Blockproduktion: Bei schnelleren Blöcken muss Code, der von bestimmten Blockzeiten ausgeht, möglicherweise aktualisiert werden.
  • Oracle-Update-Frequenz: Protokolle möchten möglicherweise die schnelleren Blockzeiten für häufigere Preisaktualisierungen nutzen.
  • Gas-Schätzung: Die Dynamik des Block-Gases kann sich durch die schnellere Blockproduktion verschieben.
  • RPC-Infrastruktur: Anwendungen benötigen möglicherweise leistungsstärkere RPC-Anbieter, um mit der schnelleren Blockproduktion Schritt zu halten.

Fazit: Geschwindigkeit als Strategie

Die Entwicklung der BNB Chain von 3-Sekunden- zu 0,45-Sekunden-Blöcken innerhalb von etwa 18 Monaten stellt eine der aggressivsten Skalierungstrajektorien in der produktiven Blockchain-Infrastruktur dar. Das Fermi-Upgrade am 14. Januar 2026 ist der jüngste Schritt in einer Roadmap, die explizit darauf abzielt, bei der Benutzererfahrung mit zentralisierten Plattformen zu konkurrieren.

Für DeFi-Protokolle bedeutet dies engere Märkte, bessere Liquidationen und weniger MEV. Für Gaming-Anwendungen bedeutet es On-Chain-Interaktionen in Fast-Echtzeit. Für Hochfrequenzhändler und automatisierte Systeme werden Vorteile im Mikrosekundenbereich bedeutsam.

Die Frage ist nicht, ob schnellere Blöcke nützlich sind – das sind sie zweifellos. Die Frage ist, ob die Zentralisierungskompromisse der BNB Chain für Nutzer und Entwickler akzeptabel bleiben, während das Netzwerk auf seine Ziele von 1 Gigagas und einer Finalität von unter 150 ms zusteuert.

Für Anwendungen, bei denen Geschwindigkeit wichtiger ist als maximale Dezentralisierung, liefert die BNB Chain überzeugende Argumente. Das Fermi-Upgrade ist der neueste Beleg für diese Strategie.


Referenzen

Kriege der modularen Blockchains: Celestia vs. EigenDA vs. Avail und die Analyse der Rollup-Ökonomie

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Die Datenverfügbarkeit (Data Availability) ist das neue Schlachtfeld für die Blockchain-Dominanz – und der Einsatz war noch nie so hoch. Da der TVL (Total Value Locked) von Layer-2-Lösungen über 47 Milliarden $ klettert und Rollup-Transaktionen das Ethereum-Mainnet um den Faktor vier übertreffen, ist die Frage, wo Transaktionsdaten gespeichert werden, zur folgenschwersten Infrastrukturentscheidung im Krypto-Bereich geworden.

Drei Protokolle wetteifern darum, das Rückgrat der Ära der modularen Blockchains zu werden: Celestia, der Pionier, der das Konzept bewiesen hat; EigenDA, der auf Ethereum ausgerichtete Herausforderer, der auf restaked Assets im Wert von über 19 Milliarden $ setzt; und Avail, die universelle DA-Schicht, die darauf abzielt, jedes Ökosystem miteinander zu verbinden. Der Gewinner wird nicht nur Gebühren einnehmen – er wird definieren, wie die nächste Generation von Blockchains aufgebaut wird.


Die Ökonomie, die einen Krieg auslöste

Hier ist die knallharte Mathematik, die die Bewegung der modularen Blockchains ins Leben gerufen hat: Das Posten von Daten auf Ethereum kostet etwa 100 proMegabyte.SelbstmitderEinfu¨hrungvonBlobsdurchEIP4844sankdieseZahlnurauf20,56pro Megabyte. Selbst mit der Einführung von Blobs durch EIP-4844 sank diese Zahl nur auf 20,56 pro MB – immer noch prohibitiv teuer für Anwendungen mit hohem Durchsatz.

Hier kommt Celestia ins Spiel, mit einer Datenverfügbarkeit für etwa 0,81 $ pro MB. Das ist eine Kostenreduzierung von 99 %, die grundlegend verändert hat, was on-chain wirtschaftlich rentabel ist.

Für Rollups ist die Datenverfügbarkeit kein „Nice-to-have“ – sie ist ihr größter variabler Kostenfaktor. Jede Transaktion, die ein Rollup verarbeitet, muss irgendwo zur Verifizierung veröffentlicht werden. Wenn dieser Ort einen 100-fachen Aufschlag verlangt, leidet das gesamte Geschäftsmodell. Rollups müssen entweder:

  1. Kosten an die Nutzer weitergeben (was die Akzeptanz tötet)
  2. Kosten auf unbestimmte Zeit subventionieren (was die Nachhaltigkeit tötet)
  3. Günstigere DA finden (was nichts tötet)

Bis 2025 hat der Markt eine klare Entscheidung getroffen: Über 80 % der Layer-2-Aktivitäten verlassen sich heute auf dedizierte DA-Schichten anstatt auf den Base-Layer von Ethereum.


Celestia: Der First-Mover-Vorteil

Celestia wurde von Grund auf für einen einzigen Zweck entwickelt: Eine Plug-and-Play-Konsens- und Datenschicht zu sein. Es unterstützt keine Smart Contracts oder dApps. Stattdessen bietet es Blobspace an – die Möglichkeit für Protokolle, große Datenmengen zu veröffentlichen, ohne Logik auszuführen.

Die technische Innovation, die dies ermöglicht, ist das Data Availability Sampling (DAS). Anstatt zu verlangen, dass jeder Node jeden Block herunterlädt, ermöglicht DAS es Lightweight Nodes, die Datenverfügbarkeit durch das zufällige Abfragen winziger Fragmente zu bestätigen. Diese scheinbar einfache Änderung ermöglicht eine massive Skalierbarkeit, ohne die Dezentralisierung zu opfern.

In Zahlen (2025)

Das Ökosystem von Celestia ist explodiert:

  • 56+ Rollups bereitgestellt (37 Mainnet, 19 Testnet)
  • 160+ Gigabyte an Blob-Daten wurden bisher verarbeitet
  • Eclipse allein hat über 83 GB über das Netzwerk gepostet
  • 128 MB Blöcke wurden nach dem Matcha-Upgrade im November 2025 ermöglicht
  • 21,33 MB/s Durchsatz wurden unter Testnet-Bedingungen erreicht (16-fache Mainnet-Kapazität)

Die Namespace-Aktivität des Netzwerks erreichte am 26. Dezember 2025 ein Allzeithoch – ironischerweise, während TIA einen jährlichen Preisrückgang von 90 % verzeichnete. Nutzung und Token-Preis haben sich spektakulär entkoppelt, was Fragen zur Wertschöpfung in reinen DA-Protokollen aufwirft.

Finalitätsmerkmale: Celestia erstellt alle 6 Sekunden Blöcke mit Tendermint-Konsens. Da es jedoch Betrugsbeweise (Fraud Proofs) anstelle von Gültigkeitsbeweisen (Validity Proofs) verwendet, erfordert die echte DA-Finalität einen ca. 10-minütigen Challenge-Zeitraum.

Abwägungen bei der Dezentralisierung: Mit 100 Validatoren und einem Nakamoto-Koeffizienten von 6 bietet Celestia eine bedeutende Dezentralisierung, bleibt aber anfällig für Risiken der Validator-Zentralisierung, die delegierten Proof-of-Stake-Systemen eigen sind.


EigenDA: Die Strategie der Ethereum-Ausrichtung

EigenDA verfolgt einen grundlegend anderen Ansatz. Anstatt eine neue Blockchain aufzubauen, nutzt es die bestehende Sicherheit von Ethereum durch Restaking. Validatoren, die ETH auf Ethereum staken, können diese „restaken“, um zusätzliche Dienste abzusichern – einschließlich der Datenverfügbarkeit.

Dieses Design bietet zwei entscheidende Vorteile:

Wirtschaftliche Sicherheit im großen Stil: EigenDA wird von über 335 Millionen anrestakedAssetsunterstu¨tzt,diespeziellfu¨rDADienstezugewiesenwurden,gespeistausdemEigenLayerTVLPoolvonu¨ber19Milliardenan restaked Assets unterstützt, die speziell für DA-Dienste zugewiesen wurden, gespeist aus dem EigenLayer-TVL-Pool von über 19 Milliarden. Keine neuen Vertrauensannahmen, kein neuer Token zur Absicherung.

Rohdurchsatz: EigenDA beansprucht 100 MB/s im Mainnet – erreichbar, weil es die Datenverteilung vom Konsens trennt. Während Celestia live mit etwa 1,33 MB/s verarbeitet (8 MB Blöcke / 6 Sekunden), kann EigenDA Daten um eine Größenordnung schneller bewegen.

Dynamik der Akzeptanz

Wichtige Rollups haben sich für EigenDA entschieden:

  • Mantle Network: Upgrade von MantleDA (10 Betreiber) auf EigenDA (200+ Betreiber), mit einer berichteten Kostenreduzierung von bis zu 80 %
  • Celo: Nutzt EigenDA für den Übergang zu L2
  • ZKsync Elastic Network: Hat EigenDA als bevorzugte alternative DA-Lösung für sein anpassbares Rollup-Ökosystem benannt

Das Betreibernetzwerk umfasst nun mehr als 200 Nodes mit über 40.000 einzelnen Restakern, die ETH delegieren.

Kritik an der Zentralisierung: Im Gegensatz zu Celestia und Avail fungiert EigenDA als Data Availability Committee und nicht als öffentlich verifizierte Blockchain. Endnutzer können die Datenverfügbarkeit nicht unabhängig überprüfen – sie verlassen sich auf wirtschaftliche Garantien und Slashing-Risiken. Für Anwendungen, bei denen reine Dezentralisierung wichtiger ist als der Durchsatz, ist dies ein bedeutender Kompromiss.

Finalitätsmerkmale: EigenDA übernimmt den Finalitätszeitplan von Ethereum – zwischen 12 und 15 Minuten, was deutlich länger ist als die nativen 6-Sekunden-Blöcke von Celestia.


Avail: Der universelle Connector

Avail ging aus Polygon hervor, wurde jedoch von Anfang an darauf ausgelegt, chain-agnostisch zu sein. Während sich Celestia und EigenDA primär auf Rollups im Ethereum-Ökosystem konzentrieren, positioniert sich Avail als universelle DA-Schicht, die jede große Blockchain verbindet.

Das technische Differenzierungsmerkmal liegt in der Art und Weise, wie Avail Data Availability Sampling (DAS) implementiert. Während Celestia auf Fraud Proofs setzt (was eine Challenge-Periode für volle Sicherheit erfordert), kombiniert Avail Validity Proofs mit DAS durch KZG-Commitments. Dies bietet schnellere kryptografische Garantien für die Datenverfügbarkeit.

Meilensteine 2025

Avails Jahr war geprägt von aggressiver Expansion:

  • Über 70 Partnerschaften gesichert, einschließlich großer L2-Akteure
  • Arbitrum, Optimism, Polygon, StarkWare und zkSync kündigten nach dem Mainnet-Launch Integrationen an
  • Über 10 Rollups befinden sich derzeit in Produktion
  • 75 Millionen US-Dollar eingesammelt, darunter eine Serie-A-Finanzierung in Höhe von 45 Millionen US-Dollar von Founders Fund, Dragonfly Capital und Cyber Capital
  • Avail Nexus startete im November 2025 und ermöglicht die Cross-Chain-Koordination über mehr als 11 Ökosysteme hinweg

Das Nexus-Upgrade ist besonders bedeutend. Es führte eine ZK-gestützte Cross-Chain-Koordinationsschicht ein, die es Anwendungen ermöglicht, mit Assets auf Ethereum, Solana (demnächst verfügbar), TRON, Polygon, Base, Arbitrum, Optimism und BNB ohne manuelles Bridging zu interagieren.

Die "Infinity Blocks"-Roadmap zielt auf eine Blockkapazität von 10 GB ab – eine Größenordnung über jedem aktuellen Wettbewerber.

Aktuelle Einschränkungen: Avails Mainnet läuft mit 4 MB pro 20-Sekunden-Block (0,2 MB / s), dem niedrigsten Durchsatz der drei großen DA-Schichten. Tests haben jedoch eine Kapazität für 128-MB-Blöcke bewiesen, was auf erheblichen Spielraum für Wachstum hindeutet.


Die Rollup-Ökonomie im Überblick

Für Rollup-Betreiber ist die Wahl einer DA-Schicht eine der folgenreichsten Entscheidungen, die sie treffen werden. So sieht die Rechnung aus:

Kostenvergleich (Pro MB, 2025)

DA-LösungKosten pro MBAnmerkungen
Ethereum L1 (Calldata)~ $ 100Veralteter Ansatz
Ethereum Blobs (EIP-4844)~ $ 20,56Nach Pectra mit Zielwert von 6 Blobs
Celestia~ $ 0,81PayForBlob-Modell
EigenDAGestuftPreisgestaltung basierend auf reservierter Bandbreite
AvailFormelbasiertBasis + Länge + Gewicht

Durchsatzvergleich

DA-LösungAktueller DurchsatzTheoretisches Maximum
EigenDA15 MB / s (behauptet 100 MB / s)100 MB / s
Celestia~ 1,33 MB / s21,33 MB / s (getestet)
Avail~ 0,2 MB / s128-MB-Blöcke (getestet)

Finalitätsmerkmale

DA-LösungBlockzeitEffektive Finalität
Celestia6 Sekunden~ 10 Minuten (Fraud-Proof-Zeitfenster)
EigenDAN / A (nutzt Ethereum)12–15 Minuten
Avail20 SekundenSchneller (Validity Proofs)

Vertrauensmodell

DA-LösungVerifizierungVertrauensannahme
CelestiaÖffentliches DAS1-von-N ehrliche Light Nodes
EigenDADACÖkonomisch (Slashing-Risiko)
AvailÖffentliches DAS + KZGKryptografische Validität

Sicherheitsaspekte: Der DA-Saturation-Angriff

Jüngste Forschungen haben eine neue Klasse von Schwachstellen identifiziert, die spezifisch für modulare Rollups sind: DA-Saturation-Angriffe. Wenn DA-Kosten extern (durch die Parent-L1) bepreist, aber lokal (durch die L2) konsumiert werden, können böswillige Akteure die DA-Kapazität eines Rollups zu künstlich niedrigen Kosten sättigen.

Diese Entkopplung von Preisgestaltung und Konsum ist der modularen Architektur eigen und eröffnet Angriffsvektoren, die bei monolithischen Chains nicht existieren. Rollups, die alternative DA-Schichten nutzen, sollten Folgendes implementieren:

  • Unabhängige Preismechanismen für die Kapazität
  • Rate Limiting für verdächtige Datenmuster
  • Ökonomische Reserven für DA-Spitzen

Strategische Auswirkungen: Wer gewinnt?

Die DA-Kriege sind kein "Winner-take-all"-Szenario – zumindest noch nicht. Jedes Protokoll hat sich eine eigene Positionierung erarbeitet:

Celestia gewinnt, wenn Sie Wert legen auf:

  • Bewährte Produktionshistorie (über 50 Rollups)
  • Tiefe Ökosystem-Integration (OP Stack, Arbitrum Orbit, Polygon CDK)
  • Transparente Preisgestaltung pro Blob
  • Starke Entwickler-Tools

EigenDA gewinnt, wenn Sie Wert legen auf:

  • Maximalen Durchsatz (100 MB / s)
  • Übereinstimmung mit der Ethereum-Sicherheit durch Restaking
  • Vorhersehbare, kapazitätsbasierte Preisgestaltung
  • Ökonomische Garantien auf institutionellem Niveau

Avail gewinnt, wenn Sie Wert legen auf:

  • Cross-Chain-Universalität (über 11 Ökosysteme)
  • DA-Verifizierung auf Basis von Validity Proofs
  • Langfristige Durchsatz-Roadmap (10-GB-Blöcke)
  • Chain-agnostische Architektur

Der Weg in die Zukunft

Bis 2026 wird die Landschaft der DA-Schichten dramatisch anders aussehen:

Celestia strebt mit kontinuierlichen Netzwerk-Upgrades 1-GB-Blöcke an. Die Inflationsreduzierung durch Matcha (2,5 %) und Lotus (33 % geringere Emission) deutet auf eine langfristige Strategie für eine nachhaltige Ökonomie hin.

EigenDA profitiert von der wachsenden Restaking-Ökonomie von EigenLayer. Das vorgeschlagene Incentives Committee und das Modell zur Gebührenteilung könnten starke Flywheel-Effekte für EIGEN-Halter erzeugen.

Avail zielt mit "Infinity Blocks" auf 10-GB-Blöcke ab und könnte damit die Konkurrenz in Bezug auf die reine Kapazität überholen, während es seine Cross-Chain-Positionierung beibehält.

Der Meta-Trend ist klar: DA-Kapazität wird im Überfluss vorhanden sein, der Wettbewerb treibt die Kosten gegen Null, und die tatsächliche Wertschöpfung könnte sich von der Gebührenerhebung für Blobspace hin zur Kontrolle der Koordinationsschicht verlagern, die Daten zwischen den Chains routet.

Für Rollup-Entwickler ist das Fazit einfach: DA-Kosten sind keine nennenswerte Einschränkung mehr für das, was man bauen kann. Die modulare Blockchain-These hat gesiegt. Jetzt stellt sich nur noch die Frage, welcher modulare Stack den meisten Wert einfängt.

Referenzen

Ethereum 2026 Upgrades: Wie PeerDAS und zkEVMs das Blockchain-Trilemma endlich gelöst haben

· 10 Min. Lesezeit
Dora Noda
Software Engineer

„Das Trilemma wurde gelöst – nicht auf dem Papier, sondern mit live ausgeführtem Code.“

Diese Worte von Vitalik Buterin am 3. Januar 2026 markierten einen Wendepunkt in der Geschichte der Blockchain. Fast ein Jahrzehnt lang hatte das Blockchain-Trilemma – die scheinbar unmögliche Aufgabe, Skalierbarkeit, Sicherheit und Dezentralisierung gleichzeitig zu erreichen – jeden ernsthaften Protokollentwickler verfolgt. Jetzt, da PeerDAS im Mainnet läuft und zkEVMs eine produktionsreife Leistung erreichen, behauptet Ethereum, das geschafft zu haben, was viele für unmöglich hielten.

Aber was genau hat sich geändert? Und was bedeutet das für Entwickler, Nutzer und das breitere Krypto-Ökosystem im Hinblick auf das Jahr 2026?


Das Fusaka-Upgrade: Ethereums größter Sprung seit dem Merge

Am 3. Dezember 2025, bei Slot 13.164.544 (21:49:11 UTC), aktivierte Ethereum das Fusaka-Netzwerk-Upgrade – die zweite große Code-Änderung des Jahres und wohl die folgenreichste seit dem Merge. Das Upgrade führte PeerDAS (Peer Data Availability Sampling) ein, ein Netzwerkprotokoll, das die Art und Weise, wie Ethereum mit Daten umgeht, grundlegend transformiert.

Vor Fusaka musste jeder Ethereum-Knoten alle Blob-Daten herunterladen und speichern – jene temporären Datenpakete, die Rollups verwenden, um Transaktions-Batches auf Layer 1 zu veröffentlichen. Diese Anforderung schuf einen Engpass: Ein höherer Datendurchsatz bedeutete höhere Anforderungen an jeden Knotenbetreiber, was die Dezentralisierung gefährdete.

PeerDAS ändert diese Gleichung vollständig. Jetzt ist jeder Knoten nur noch für 1/8 der gesamten Blob-Daten verantwortlich, wobei das Netzwerk Erasure Coding verwendet, um sicherzustellen, dass aus beliebigen 50 % der Teile der vollständige Datensatz rekonstruiert werden kann. Validatoren, die zuvor 750 MB an Blob-Daten pro Tag heruntergeladen haben, benötigen nun nur noch etwa 112 MB – eine Reduzierung der Bandbreitenanforderungen um 85 %.

Die unmittelbaren Ergebnisse sprechen für sich:

  • Die Layer-2-Transaktionsgebühren sanken innerhalb des ersten Monats um 40 – 60 %
  • Die Blob-Ziele stiegen von 6 auf 10 pro Block (21 sind für Januar 2026 geplant)
  • Das L2-Ökosystem kann nun theoretisch über 100.000 TPS verarbeiten – und übertrifft damit den Durchschnitt von Visa von 65.000

Wie PeerDAS tatsächlich funktioniert: Datenverfügbarkeit ohne den Download

Das Geniale an PeerDAS liegt im Sampling. Anstatt alles herunterzuladen, verifizieren Knoten die Existenz von Daten, indem sie zufällige Teile anfordern. Hier ist die technische Aufschlüsselung:

Erweiterte Blob-Daten werden in 128 Teile, sogenannte Spalten (Columns), unterteilt. Jeder reguläre Knoten nimmt an mindestens 8 zufällig ausgewählten Spalten-Subnetzen teil. Da die Daten vor der Verteilung mittels Erasure Coding erweitert wurden, ist der Erhalt von nur 8 der 128 Spalten (etwa 12,5 % der Daten) mathematisch ausreichend, um zu beweisen, dass die vollständigen Daten verfügbar gemacht wurden.

Man kann es sich wie das Überprüfen eines Puzzles vorstellen: Man muss nicht jedes Teil zusammensetzen, um zu verifizieren, dass nicht die Hälfte der Teile im Karton fehlt. Eine sorgfältig ausgewählte Stichprobe liefert die nötigen Informationen.

Dieses Design erreicht etwas Bemerkenswertes: eine theoretische 8-fache Skalierung im Vergleich zum vorherigen Modell, bei dem „jeder alles herunterlädt“, ohne die Hardwareanforderungen für Knotenbetreiber zu erhöhen. Solo-Staker, die Validator-Knoten von zu Hause aus betreiben, können weiterhin teilnehmen – die Dezentralisierung bleibt gewahrt.

Das Upgrade umfasst auch EIP-7918, das die Blob-Basisgebühren an die L1-Gasnachfrage koppelt. Dies verhindert, dass Gebühren auf bedeutungslose 1-Wei-Niveaus sinken, stabilisiert die Validator-Belohnungen und reduziert Spam durch Rollups, die den Gebührenmarkt ausnutzen.


zkEVMs: Von der Theorie zur „Produktionsqualität“

Während PeerDAS die Datenverfügbarkeit übernimmt, besteht die zweite Hälfte der Trilemma-Lösung von Ethereum aus zkEVMs – Zero-Knowledge Ethereum Virtual Machines, die es ermöglichen, Blöcke mittels kryptografischer Beweise anstatt durch erneute Ausführung zu validieren.

Der Fortschritt hier war atemberaubend. Im Juli 2025 veröffentlichte die Ethereum Foundation „Shipping an L1 zkEVM #1: Realtime Proving“ und stellte damit formal die Roadmap für die ZK-basierte Validierung vor. Neun Monate später übertraf das Ökosystem seine Ziele:

  • Beweislatenz (Proving latency): Gesunken von 16 Minuten auf 16 Sekunden
  • Beweiskosten: Um das 45-fache eingebrochen
  • Blockabdeckung: 99 % aller Ethereum-Blöcke wurden in unter 10 Sekunden auf Ziel-Hardware bewiesen

Diese Zahlen stehen für einen grundlegenden Wandel. Die wichtigsten beteiligten Teams – SP1 Turbo (Succinct Labs), Pico (Brevis), RISC Zero, ZisK, Airbender (zkSync), OpenVM (Axiom) und Jolt (a16z) – haben gemeinsam bewiesen, dass Echtzeit-Beweise nicht nur möglich, sondern praktikabel sind.

Das ultimative Ziel ist das, was Vitalik als „Validieren statt Ausführen“ (Validate instead of Execute) bezeichnet. Validatoren würden einen kleinen kryptografischen Beweis verifizieren, anstatt jede Transaktion neu zu berechnen. Dies entkoppelt die Sicherheit von der Rechenintensität und ermöglicht es dem Netzwerk, einen weitaus höheren Durchsatz zu verarbeiten, während die Sicherheitsgarantien beibehalten (oder sogar verbessert) werden.


Das zkEVM-Typensystem: Die Kompromisse verstehen

Nicht alle zkEVMs sind gleich. Vitaliks Klassifizierungssystem aus dem Jahr 2022 bleibt wesentlich, um den Designraum zu verstehen:

Typ 1 (Vollständige Ethereum-Äquivalenz): Diese zkEVMs sind auf Bytecode-Ebene identisch mit Ethereum – der „heilige Gral“, aber auch am langsamsten bei der Generierung von Beweisen. Bestehende Apps und Tools funktionieren ohne jegliche Modifikationen sofort. Taiko ist ein Beispiel für diesen Ansatz.

Typ 2 (Vollständige EVM-Kompatibilität): Diese priorisieren die EVM-Äquivalenz, nehmen aber geringfügige Änderungen vor, um die Beweiserstellung zu verbessern. Sie könnten beispielsweise Ethereums Keccak-basierte Merkle-Patricia-Trees durch ZK-freundlichere Hash-Funktionen wie Poseidon ersetzen. Scroll und Linea gehen diesen Weg.

Typ 2.5 (Semi-Kompatibilität): Leichte Modifikationen an Gaskosten und Precompiles im Austausch für signifikante Leistungssteigerungen. Polygon zkEVM und Kakarot operieren hier.

Typ 3 (Partielle Kompatibilität): Größere Abweichungen von der strikten EVM-Kompatibilität, um eine einfachere Entwicklung und Beweiserstellung zu ermöglichen. Die meisten Ethereum-Anwendungen funktionieren, aber einige erfordern Anpassungen.

Die Ankündigung der Ethereum Foundation vom Dezember 2025 setzte klare Meilensteine: Teams müssen bis Ende 2026 eine beweisbare 128-Bit-Sicherheit erreichen. Sicherheit, nicht nur Leistung, ist nun der entscheidende Faktor für eine breitere zkEVM-Adoption.


Die Roadmap 2026–2030: Was als Nächstes kommt

Buterins Post vom Januar 2026 skizzierte eine detaillierte Roadmap für die kontinuierliche Weiterentwicklung von Ethereum:

Meilensteine 2026:

  • Große Erhöhungen des Gas-Limits unabhängig von zkEVMs, ermöglicht durch BALs (Block Auction Limits) und ePBS (enshrined Proposer-Builder Separation)
  • Erste Möglichkeiten, einen zkEVM-Node zu betreiben
  • BPO2-Fork (Januar 2026), der das Gas-Limit von 60 Mio. auf 80 Mio. anhebt
  • Maximale Blobs erreichen 21 pro Block

Phase 2026–2028:

  • Gas-Neuberechnungen, um die tatsächlichen Rechenkosten besser widerzuspiegeln
  • Änderungen an der Statusstruktur (State Structure)
  • Migration der Execution Payload in Blobs
  • Weitere Anpassungen, um höhere Gas-Limits sicher zu machen

Phase 2027–2030:

  • zkEVMs werden zur primären Validierungsmethode
  • Initialer zkEVM-Betrieb neben der Standard-EVM in Layer-2-Rollups
  • Potenzielle Entwicklung hin zu zkEVMs als Standard-Validatoren für Layer-1-Blöcke
  • Vollständige Rückwärtskompatibilität für alle bestehenden Anwendungen bleibt erhalten

Der „Lean Ethereum Plan“, der den Zeitraum 2026–2035 umfasst, zielt auf Quantenresistenz und dauerhafte 10.000+ TPS auf dem Base Layer ab, wobei Layer 2s den Gesamtdurchsatz noch weiter steigern.


Was das für Entwickler und Nutzer bedeutet

Für Entwickler, die auf Ethereum aufbauen, sind die Auswirkungen erheblich:

Niedrigere Kosten: Da die L2-Gebühren nach Fusaka um 40–60 % sinken und mit der Skalierung der Blob-Anzahl im Jahr 2026 potenziell um über 90 % reduziert werden, werden zuvor unwirtschaftliche Anwendungen rentabel. Mikrotransaktionen, häufige Statusaktualisierungen und komplexe Smart-Contract-Interaktionen profitieren gleichermaßen.

Erhaltene Tooling-Landschaft: Der Fokus auf EVM-Äquivalenz bedeutet, dass bestehende Entwicklungs-Stacks relevant bleiben. Solidity, Hardhat, Foundry – die Tools, die Entwickler kennen, funktionieren auch bei zunehmender zkEVM-Adoption weiterhin.

Neue Verifizierungsmodelle: Mit zunehmender Reife von zkEVMs können Anwendungen kryptografische Beweise für bisher unmögliche Anwendungsfälle nutzen. Trustless Bridges, verifizierbare Off-Chain-Berechnungen und datenschutzfreundliche Logik werden praktikabler.

Für Nutzer sind die Vorteile unmittelbarer:

Schnellere Finalität: ZK-Proofs können kryptografische Finalität bieten, ohne auf Challenge-Perioden warten zu müssen, was die Abrechnungszeiten für Cross-Chain-Operationen verkürzt.

Niedrigere Gebühren: Die Kombination aus Skalierung der Datenverfügbarkeit und Verbesserungen der Ausführungseffizienz kommt den Endnutzern direkt durch reduzierte Transaktionskosten zugute.

Gleiches Sicherheitsmodell: Wichtig ist, dass keine dieser Verbesserungen das Vertrauen in neue Parteien erfordert. Die Sicherheit leitet sich aus der Mathematik ab – kryptografische Beweise und Garantien durch Erasure Coding – und nicht aus neuen Validator-Sets oder Komitee-Annahmen.


Die verbleibenden Herausforderungen

Trotz der triumphierenden Darstellung bleibt noch viel zu tun. Buterin selbst räumte ein, dass für zkEVMs „die Sicherheit das ist, was noch fehlt“. Die sicherheitsorientierte Roadmap 2026 der Ethereum Foundation spiegelt diese Realität wider.

Nachweis der Sicherheit: Das Erreichen einer nachweisbaren 128-Bit-Sicherheit über alle zkEVM-Implementierungen hinweg erfordert strenge kryptografische Audits und formale Verifizierung. Die Komplexität dieser Systeme schafft eine erhebliche Angriffsfläche.

Prover-Zentralisierung: Derzeit ist das Erstellen von ZK-Proofs so rechenintensiv, dass nur spezialisierte Einheiten diese wirtschaftlich produzieren können. Während dezentrale Prover-Netzwerke in der Entwicklung sind, birgt ein vorzeitiger zkEVM-Rollout das Risiko, neue Zentralisierungsvektoren zu schaffen.

State Bloat (Status-Aufblähung): Selbst mit Verbesserungen der Ausführungseffizienz wächst der Status von Ethereum weiter. Die Roadmap umfasst das Auslaufen des Status (State Expiry) und Verkle Trees (geplant für das Hegota-Upgrade Ende 2026), aber dies sind komplexe Änderungen, die bestehende Anwendungen stören könnten.

Koordinationskomplexität: Die Vielzahl an beweglichen Teilen – PeerDAS, zkEVMs, BALs, ePBS, Anpassungen der Blob-Parameter, Gas-Neuberechnungen – schafft Herausforderungen bei der Koordination. Jedes Upgrade muss sorgfältig sequenziert werden, um Regressionen zu vermeiden.


Fazit: Eine neue Ära für Ethereum

Das Blockchain-Trilemma prägte ein Jahrzehnt des Protokolldesigns. Es formte den konservativen Ansatz von Bitcoin, rechtfertigte unzählige „Ethereum-Killer“ und trieb Milliardeninvestitionen in alternative L1s an. Jetzt, da Live-Code im Mainnet läuft, behauptet Ethereum, das Trilemma durch cleveres Engineering statt durch fundamentale Kompromisse gelöst zu haben.

Die Kombination aus PeerDAS und zkEVMs stellt etwas wirklich Neues dar: ein System, in dem Nodes mehr Daten verifizieren können, während sie weniger herunterladen; in dem die Ausführung bewiesen statt neu berechnet werden kann; und in dem Skalierbarkeitsverbesserungen die Dezentralisierung stärken, statt sie zu schwächen.

Wird dies der Belastung durch die reale Anwendung standhalten? Wird sich die zkEVM-Sicherheit als robust genug für die L1-Integration erweisen? Werden die Koordinationsherausforderungen der Roadmap 2026–2030 gemeistert werden? Diese Fragen bleiben offen.

Doch zum ersten Mal führt der Weg vom heutigen Ethereum zu einem wahrhaft skalierbaren, sicheren und dezentralen Netzwerk über bereits implementierte Technologie statt über theoretische Whitepaper. Dieser Unterschied – Live-Code gegenüber akademischen Papieren – könnte sich als der bedeutendste Wandel in der Geschichte der Blockchain seit der Erfindung von Proof-of-Stake erweisen.

Es scheint, als habe das Trilemma seinen Meister gefunden.


Referenzen

EigenCloud: Wiederaufbau der Vertrauensgrundlage von Web3 durch verifizierbare Cloud-Infrastruktur

· 21 Min. Lesezeit
Dora Noda
Software Engineer

EigenCloud stellt den ehrgeizigsten Versuch dar, den grundlegenden Kompromiss zwischen Skalierbarkeit und Vertrauen der Blockchain zu lösen. Durch die Kombination von 17,5 Milliarden US-Dollar an restaked Assets, einem neuartigen Fork-basierten Token-Mechanismus und drei verifizierbaren Primitiven – EigenDA, EigenCompute und EigenVerify – hat Eigen Labs das geschaffen, was es als „Krypto-AWS-Moment“ bezeichnet: eine Plattform, auf der jeder Entwickler Cloud-Skalierungsberechnungen mit kryptografischem Nachweis der korrekten Ausführung zugreifen kann. Das Rebranding von EigenLayer zu EigenCloud im Juni 2025 signalisierte eine strategische Neuausrichtung vom Infrastrukturprotokoll zu einer vollständig verifizierbaren Cloud, unterstützt durch 70 Millionen US-Dollar von a16z crypto und Partnerschaften mit Google, LayerZero und Coinbase. Diese Transformation zielt darauf ab, den adressierbaren Markt von 25.000 Krypto-Entwicklern auf die über 20 Millionen Softwareentwickler weltweit zu erweitern, die sowohl Programmierbarkeit als auch Vertrauen benötigen.

Die Eigen-Ökosystem-Trilogie: Von der Sicherheitsfragmentierung zum Vertrauensmarktplatz

Das Eigen-Ökosystem befasst sich mit einem strukturellen Problem, das die Blockchain-Innovation seit der Einführung von Ethereum eingeschränkt hat: Jedes neue Protokoll, das eine dezentrale Validierung erfordert, muss seine eigene Sicherheit von Grund auf neu aufbauen. Orakel, Bridges, Data Availability Layers und Sequencer bauten jeweils isolierte Validatoren-Netzwerke auf, wodurch das gesamte für die Sicherheit verfügbare Kapital auf Dutzende konkurrierender Dienste fragmentiert wurde. Diese Fragmentierung bedeutete, dass Angreifer nur das schwächste Glied – eine 50-Millionen-Dollar-Bridge – kompromittieren mussten, anstatt die 114 Milliarden US-Dollar, die Ethereum selbst sichern.

Die Lösung von Eigen Labs entfaltet sich über drei architektonische Schichten, die zusammenarbeiten. Die Protokollschicht (EigenLayer) schafft einen Marktplatz, auf dem das gestakte ETH von Ethereum gleichzeitig mehrere Dienste sichern kann, wodurch isolierte Sicherheitsinseln in ein gepooltes Vertrauensnetzwerk umgewandelt werden. Die Token-Schicht (EIGEN) führt ein völlig neues kryptökonomisches Primitiv ein – intersubjektives Staking –, das Slashing für Fehler ermöglicht, die der Code nicht beweisen kann, die aber von Menschen universell erkannt werden. Die Plattformschicht (EigenCloud) abstrahiert diese Infrastruktur in entwicklerfreundliche Primitive: 100 MB/s Datenverfügbarkeit durch EigenDA, verifizierbare Off-Chain-Berechnung durch EigenCompute und programmierbare Streitbeilegung durch EigenVerify.

Die drei Schichten bilden das, was Eigen Labs einen „Vertrauens-Stack“ nennt – jedes Primitiv baut auf den Sicherheitsgarantien der darunter liegenden Schichten auf. Ein auf EigenCompute laufender KI-Agent kann seine Ausführungsspuren auf EigenDA speichern, Herausforderungen durch EigenVerify begegnen und letztendlich auf das EIGEN-Token-Forking als letzte Option für umstrittene Ergebnisse zurückgreifen.


Protokollschicht: Wie EigenLayer einen Vertrauensmarktplatz schafft

Das Dilemma isolierter Sicherheitsinseln

Vor EigenLayer erforderte die Einführung eines dezentralen Dienstes die Lösung eines teuren Bootstrapping-Problems. Ein neues Orakel-Netzwerk musste Validatoren anziehen, Tokenomics entwerfen, Slashing-Bedingungen implementieren und Staker davon überzeugen, dass die Belohnungen die Risiken rechtfertigten – alles, bevor ein tatsächliches Produkt geliefert wurde. Die Kosten waren erheblich: Chainlink unterhält seine eigene LINK-gestakte Sicherheit; jede Bridge betrieb unabhängige Validatoren-Sets; Data Availability Layers wie Celestia starteten ganze Blockchains.

Diese Fragmentierung führte zu perversen ökonomischen Anreizen. Die Kosten für einen Angriff auf einen einzelnen Dienst wurden durch dessen isolierten Stake bestimmt, nicht durch die aggregierte Sicherheit des Ökosystems. Eine Bridge, die 100 Millionen US-Dollar mit 10 Millionen US-Dollar an gestakten Sicherheiten schützte, blieb anfällig, selbst während Milliarden in Ethereum-Validatoren ungenutzt blieben.

Die Lösung: ETH gleichzeitig für mehrere Dienste nutzen

EigenLayer führte Restaking ein – einen Mechanismus, der es Ethereum-Validatoren ermöglicht, ihr gestaktes ETH zu erweitern, um zusätzliche Dienste, sogenannte Actively Validated Services (AVSs), zu sichern. Das Protokoll unterstützt zwei Restaking-Pfade:

Natives Restaking erfordert den Betrieb eines Ethereum-Validators (mindestens 32 ETH) und die Verknüpfung der Auszahlungsnachweise mit einem EigenPod Smart Contract. Der Stake des Validators erhält eine Doppelfunktion: die Sicherung des Ethereum-Konsenses und gleichzeitig die Absicherung von AVS-Garantien.

Liquid Staking Token (LST) Restaking akzeptiert Derivate wie Lidos stETH, Mantles mETH oder Coinbases cbETH. Benutzer hinterlegen diese Tokens im StrategyManager-Vertrag von EigenLayer, was die Teilnahme ohne den Betrieb einer Validator-Infrastruktur ermöglicht. Es gibt kein Minimum – die Teilnahme beginnt bei Bruchteilen eines ETH über Liquid Restaking Protokolle wie EtherFi und Renzo.

Die aktuelle Restaking-Zusammensetzung zeigt 83,7 % natives ETH und 16,3 % Liquid Staking Tokens, was über 6,25 Millionen ETH entspricht, die im Protokoll gesperrt sind.

Marktmechanismus: Die dreieckige Spieltheorie

Drei Stakeholder-Klassen nehmen am Marktplatz von EigenLayer teil, jede mit unterschiedlichen Anreizen:

Restaker stellen Kapital bereit und erzielen gestapelte Renditen: Basis-Ethereum-Staking-Renditen (ca. 4 % APR) plus AVS-spezifische Belohnungen, die in EIGEN, WETH oder nativen Tokens wie ARPA ausgezahlt werden. Die aktuellen kombinierten Renditen erreichen etwa 4,24 % in EIGEN plus Basisbelohnungen. Das Risiko: Exposition gegenüber zusätzlichen Slashing-Bedingungen von jedem AVS, das ihre delegierten Operatoren bedienen.

Operatoren betreiben Node-Infrastruktur und führen AVS-Validierungsaufgaben aus. Sie verdienen standardmäßig 10 % Provisionen (konfigurierbar von 0-100 %) auf delegierte Belohnungen plus direkte AVS-Zahlungen. Über 2.000 Operatoren haben sich registriert, wobei über 500 aktiv AVSs validieren. Operatoren wählen, welche AVSs sie unterstützen, basierend auf risikobereinigten Renditen, wodurch ein wettbewerbsorientierter Marktplatz entsteht.

AVSs nutzen gepoolte Sicherheit, ohne unabhängige Validatoren-Netzwerke aufzubauen. Sie definieren Slashing-Bedingungen, legen Belohnungsstrukturen fest und konkurrieren um die Aufmerksamkeit der Operatoren durch attraktive wirtschaftliche Anreize. Derzeit sind über 40 AVSs im Mainnet aktiv, und 162 befinden sich in Entwicklung, insgesamt über 190 im gesamten Ökosystem.

Diese dreieckige Struktur schafft eine natürliche Preisfindung: AVSs, die unzureichende Belohnungen bieten, haben Schwierigkeiten, Operatoren anzuziehen; Operatoren mit schlechter Erfolgsbilanz verlieren Delegationen; Restaker optimieren, indem sie vertrauenswürdige Operatoren auswählen, die wertvolle AVSs unterstützen.

Operativer Protokollablauf

Der Delegationsmechanismus folgt einem strukturierten Ablauf:

  1. Staken: Benutzer staken ETH auf Ethereum oder erwerben LSTs
  2. Opt-in: Einzahlung in EigenLayer-Verträge (EigenPod für native, StrategyManager für LSTs)
  3. Delegieren: Einen Operator zur Verwaltung der Validierung auswählen
  4. Registrieren: Operatoren registrieren sich bei EigenLayer und wählen AVSs
  5. Validieren: Operatoren führen AVS-Software aus und erledigen Attestierungsaufgaben
  6. Belohnungen: AVSs verteilen wöchentlich Belohnungen über On-Chain-Merkle-Roots
  7. Beanspruchen: Staker und Operatoren beanspruchen nach einer 1-wöchigen Verzögerung

Auszahlungen erfordern eine 7-tägige Wartezeit (14 Tage für Slashing-fähige Stakes), um Zeit für die Fehlererkennung zu lassen, bevor Gelder abgezogen werden.

Protokolleffektivität und Marktleistung

Die Wachstumskurve von EigenLayer zeigt die Marktvalidierung:

  • Aktueller TVL: ~17,51 Milliarden US-Dollar (Dezember 2025)
  • Spitzen-TVL: 20,09 Milliarden US-Dollar (Juni 2024), womit es das zweitgrößte DeFi-Protokoll hinter Lido ist
  • Einzigartige Staking-Adressen: über 80.000
  • Restaker, die für Anreize qualifiziert sind: über 140.000
  • Gesamtauszahlung an Belohnungen: über 128,02 Millionen US-Dollar

Die Slashing-Aktivierung am 17. April 2025 markierte einen kritischen Meilenstein – das Protokoll wurde mit wirtschaftlicher Durchsetzung „feature-complete“. Slashing verwendet die Unique Stake Allocation, die es Operatoren ermöglicht, spezifische Stake-Anteile für einzelne AVSs zu bestimmen und das Slashing-Risiko über Dienste hinweg zu isolieren. Ein Veto-Komitee kann ungerechtfertigtes Slashing untersuchen und aufheben, was zusätzliche Schutzmaßnahmen bietet.


Token-Schicht: Wie EIGEN das Subjektivitätsproblem löst

Das Dilemma der durch Code nicht beweisbaren Fehler

Traditionelles Blockchain-Slashing funktioniert nur bei objektiv zurechenbaren Fehlern – Verhaltensweisen, die durch Kryptografie oder Mathematik beweisbar sind. Das Doppelsignieren eines Blocks, das Erzeugen ungültiger Zustandsübergänge oder das Scheitern von Liveness-Checks können alle On-Chain verifiziert werden. Aber viele kritische Fehler entziehen sich der algorithmischen Erkennung:

  • Ein Orakel, das falsche Preise meldet (Datenvorenthaltung)
  • Eine Data Availability Layer, die sich weigert, Daten bereitzustellen
  • Ein KI-Modell, das manipulierte Ausgaben erzeugt
  • Ein Sequencer, der bestimmte Transaktionen zensiert

Diese intersubjektiven Fehler teilen ein bestimmendes Merkmal: Zwei beliebige vernünftige Beobachter würden zustimmen, dass der Fehler aufgetreten ist, doch kein Smart Contract kann ihn beweisen.

Die Lösung: Forking als Bestrafung

EIGEN führt einen radikalen Mechanismus ein – Slashing durch Forking –, der auf sozialen Konsens statt auf algorithmische Verifizierung setzt. Wenn Operatoren intersubjektive Fehler begehen, forkt der Token selbst:

Schritt 1: Fehlererkennung. Ein bEIGEN-Staker beobachtet böswilliges Verhalten und schlägt Alarm.

Schritt 2: Soziale Beratung. Konsensteilnehmer diskutieren das Problem. Ehrliche Beobachter einigen sich darauf, ob ein Fehler aufgetreten ist.

Schritt 3: Herausforderung initiieren. Ein Herausforderer implementiert drei Verträge: einen neuen bEIGEN-Token-Vertrag (den Fork), einen Challenge Contract für zukünftige Forks und einen Fork-Distributor Contract, der böswillige Operatoren identifiziert. Der Herausforderer hinterlegt eine erhebliche Kaution in EIGEN, um leichtfertige Herausforderungen abzuschrecken.

Schritt 4: Token-Auswahl. Es existieren nun zwei Versionen von EIGEN. Benutzer und AVSs wählen frei, welche sie unterstützen möchten. Wenn der Konsens Fehlverhalten bestätigt, behält nur der geforkte Token seinen Wert – böswillige Staker verlieren ihre gesamte Zuteilung.

Schritt 5: Auflösung. Die Kaution wird belohnt, wenn die Herausforderung erfolgreich ist, und verbrannt, wenn sie abgelehnt wird. Der EIGEN-Wrapper-Vertrag wird aktualisiert, um auf den neuen kanonischen Fork zu verweisen.

Die Dual-Token-Architektur

EIGEN verwendet zwei Tokens, um die Forking-Komplexität von DeFi-Anwendungen zu isolieren:

TokenZweckForking-Verhalten
EIGENHandel, DeFi, SicherheitFork-unaware – vor Komplexität geschützt
bEIGENStaking, Sicherung von AVSsIntersubjektivem Forking unterworfen

Benutzer wrappen EIGEN in bEIGEN zum Staking; nach der Auszahlung wird bEIGEN wieder zu EIGEN entpackt. Während Forks teilt sich bEIGEN (bEIGENv1 → bEIGENv2), während EIGEN-Halter, die nicht staken, ohne Exposition gegenüber Fork-Mechanismen einlösen können.

Token-Ökonomie

Anfangsangebot: 1.673.646.668 EIGEN (kodiert „1. Open Innovation“ auf einem Telefon-Tastenfeld)

Aufschlüsselung der Zuteilung:

  • Community (45%): 15 % Stakedrops, 15 % Community-Initiativen, 15 % F&E/Ökosystem
  • Investoren (29,5%): ~504,73 Mio. Tokens mit monatlichen Freischaltungen nach dem Cliff
  • Frühe Mitwirkende (25,5%): ~458,55 Mio. Tokens mit monatlichen Freischaltungen nach dem Cliff

Vesting: Investoren und Kernmitwirkende unterliegen einer 1-jährigen Sperrfrist ab der Token-Übertragbarkeit (30. September 2024), gefolgt von 4 % monatlichen Freischaltungen über 3 Jahre.

Inflation: 4 % jährliche Inflation, verteilt über Programmatic Incentives an Staker und Operatoren, derzeit ~1,29 Millionen EIGEN wöchentlich.

Aktueller Marktstatus (Dezember 2025):

  • Preis: ~0,50-0,60 US-Dollar
  • Marktkapitalisierung: ~245-320 Millionen US-Dollar
  • Zirkulierendes Angebot: ~485 Millionen EIGEN
  • Allzeithoch: 5,65 US-Dollar (17. Dezember 2024) – der aktuelle Preis stellt einen Rückgang von ~90 % gegenüber dem ATH dar

Governance und Community-Stimme

Die EigenLayer-Governance befindet sich weiterhin in einer „Meta-Setup-Phase“, in der Forscher und die Community Parameter für die vollständige Protokollaktivierung festlegen. Zu den Schlüsselmechanismen gehören:

  • Freimarkt-Governance: Operatoren bestimmen Risiko/Belohnung durch Opt-in/Opt-out bei AVSs
  • Veto-Komitees: Schützen vor ungerechtfertigtem Slashing
  • Protokollrat: Prüft EigenLayer Improvement Proposals (ELIPs)
  • Token-basierte Governance: EIGEN-Halter stimmen bei Streitigkeiten über die Fork-Unterstützung ab – der Forking-Prozess selbst stellt Governance dar

Plattformschicht: EigenClouds strategische Transformation

EigenCloud Verifizierbarkeits-Stack: Drei Primitive bauen Vertrauensinfrastruktur auf

Das Rebranding im Juni 2025 zu EigenCloud signalisierte Eigen Labs' Wandel vom Restaking-Protokoll zur verifizierbaren Cloud-Plattform. Die Vision: Cloud-Skalierungs-Programmierbarkeit mit kryptografischer Verifizierung zu kombinieren, um den über 10 Billionen US-Dollar schweren Public-Cloud-Markt anzusprechen, in dem sowohl Leistung als auch Vertrauen zählen.

Die Architektur bildet vertraute Cloud-Dienste direkt ab:

EigenCloudAWS-ÄquivalentFunktion
EigenDAS3Datenverfügbarkeit (100 MB/s)
EigenComputeLambda/ECSVerifizierbare Off-Chain-Ausführung
EigenVerifyN/AProgrammierbare Streitbeilegung

Der EIGEN-Token sichert die gesamte Vertrauenspipeline durch kryptökonomische Mechanismen.


EigenDA: Der Kostenkiller und Durchsatz-Motor für Rollups

Problemhintergrund: Rollups posten Transaktionsdaten zur Sicherheit auf Ethereum, aber Calldata-Kosten verbrauchen 80-90 % der Betriebsausgaben. Arbitrum und Optimism haben zig Millionen für Datenverfügbarkeit ausgegeben. Ethereums kombinierter Durchsatz von ~83 KB/s schafft einen fundamentalen Engpass, da die Rollup-Akzeptanz wächst.

Lösungsarchitektur: EigenDA verlagert die Datenverfügbarkeit in eine Nicht-Blockchain-Struktur, während die Ethereum-Sicherheit durch Restaking aufrechterhalten wird. Die Erkenntnis: DA benötigt keinen unabhängigen Konsens – Ethereum übernimmt die Koordination, während EigenDA-Operatoren die Datenverteilung direkt verwalten.

Die technische Implementierung verwendet Reed-Solomon-Erasure-Coding für informationstheoretisch minimalen Overhead und KZG-Commitments für Gültigkeitsgarantien ohne Wartezeiten für Betrugsnachweise. Zu den Schlüsselkomponenten gehören:

  • Disperser: Kodieren Blobs, generieren KZG-Proofs, verteilen Chunks, aggregieren Attestierungen
  • Validatoren-Knoten: Verifizieren Chunks gegen Commitments, speichern Teile, geben Signaturen zurück
  • Retrieval-Knoten: Sammeln Shards und rekonstruieren Originaldaten

Ergebnisse: EigenDA V2 wurde im Juli 2025 mit branchenführenden Spezifikationen eingeführt:

MetrikEigenDA V2CelestiaEthereum-Blobs
Durchsatz100 MB/s~1,33 MB/s~0,032 MB/s
LatenzDurchschnittlich 5 Sekunden6 Sek. Block + 10 Min. Betrugsnachweis12 Sekunden
Kosten~98,91 % Reduzierung gegenüber Calldata~0,07 US-Dollar/MB~3,83 US-Dollar/MB

Mit 100 MB/s kann EigenDA über 800.000 ERC-20-Transfers pro Sekunde verarbeiten – das 12,8-fache des Spitzen-Durchsatzes von Visa.

Ökosystem-Sicherheit: 4,3 Millionen ETH gestakt (März 2025), 245 Operatoren, über 127.000 einzigartige Staking-Wallets, über 9,1 Milliarden US-Dollar an restaked Kapital.

Aktuelle Integrationen: Fuel (erster Rollup, der Stufe 2 der Dezentralisierung erreicht), Aevo, Mantle, Celo, MegaETH, AltLayer, Conduit, Gelato, Movement Labs und andere. 75 % aller Assets auf Ethereum L2s mit alternativer DA nutzen EigenDA.

Preise (10-fache Reduzierung im Mai 2025 angekündigt):

  • Kostenlose Stufe: 1,28 KiB/s für 12 Monate
  • On-Demand: 0,015 ETH/GB
  • Reservierte Bandbreite: 70 ETH/Jahr für 256 KiB/s

EigenCompute: Der kryptografische Schild für Cloud-Skalierungs-Computing

Problemhintergrund: Blockchains sind vertrauenswürdig, aber nicht skalierbar; Clouds sind skalierbar, aber nicht vertrauenswürdig. Komplexe KI-Inferenz, Datenverarbeitung und algorithmischer Handel erfordern Cloud-Ressourcen, aber traditionelle Anbieter bieten keine Garantie, dass Code unverändert ausgeführt wurde oder Ausgaben nicht manipuliert wurden.

Lösung: EigenCompute ermöglicht es Entwicklern, beliebigen Code Off-Chain innerhalb von Trusted Execution Environments (TEEs) auszuführen, während Blockchain-Level-Verifizierungsgarantien aufrechterhalten werden. Anwendungen werden als Docker-Container bereitgestellt – jede Sprache, die in Docker läuft (TypeScript, Rust, Go, Python), funktioniert.

Die Architektur bietet:

  • On-Chain-Commitment: Agentenstrategie, Code-Container-Hash und Datenquellen verifizierbar gespeichert
  • Slashing-fähige Sicherheiten: Operatoren staken Assets, die bei Ausführungsabweichungen geslasht werden können
  • Attestierungs-Infrastruktur: TEEs bieten hardwarebasierten Nachweis, dass Code unverändert ausgeführt wurde
  • Audit-Trail: Jede Ausführung wird auf EigenDA aufgezeichnet

Flexible Vertrauensmodelle: Die Roadmap von EigenCompute umfasst mehrere Verifizierungsansätze:

  1. TEEs (aktuelle Mainnet-Alpha) – Intel SGX/TDX, AMD SEV-SNP
  2. Kryptökonomische Sicherheit (bevorstehende GA) – EIGEN-gestütztes Slashing
  3. Zero-Knowledge-Proofs (zukünftig) – vertrauenslose mathematische Verifizierung

Entwicklererfahrung: Die EigenCloud CLI (eigenx) bietet Scaffolding, lokales Devnet-Testing und die Bereitstellung mit einem Befehl im Base Sepolia Testnet. Beispielanwendungen umfassen Chat-Schnittstellen, Handelsagenten, Treuhandsysteme und das x402-Zahlungsprotokoll-Starterkit.


EigenAI: Verifizierbarkeit auf KI-Inferenz ausweiten

Die KI-Vertrauenslücke: Traditionelle KI-Anbieter bieten keine kryptografische Garantie, dass Prompts nicht geändert, Antworten nicht verfälscht oder Modelle die beanspruchten Versionen sind. Dies macht KI ungeeignet für risikoreiche Anwendungen wie Handel, Vertragsverhandlungen oder DeFi-Governance.

EigenAIs Durchbruch: Deterministische LLM-Inferenz im großen Maßstab. Das Team beansprucht bit-genaue deterministische Ausführung von LLM-Inferenz auf GPUs – was weithin als unmöglich oder unpraktisch galt. Die erneute Ausführung von Prompt X mit Modell Y erzeugt genau Ausgabe Z; jede Abweichung ist ein kryptografischer Beweis für Manipulation.

Technischer Ansatz: Tiefe Optimierung über GPU-Typen, CUDA-Kernel, Inferenz-Engines und Token-Generierung ermöglicht konsistentes deterministisches Verhalten mit ausreichend geringem Overhead für eine praktische UX.

Aktuelle Spezifikationen:

  • OpenAI-kompatible API (Drop-in-Ersatz)
  • Unterstützt derzeit gpt-oss-120b-f16 (120B Parameter-Modell)
  • Tool-Calling unterstützt
  • Zusätzliche Modelle, einschließlich Embedding-Modelle, auf der kurzfristigen Roadmap

Anwendungen in Entwicklung:

  • FereAI: Handelsagenten mit verifizierbarer Entscheidungsfindung
  • elizaOS: über 50.000 Agenten mit kryptografischen Attestierungen
  • Dapper Labs (Miquela): Virtueller Influencer mit manipulationssicherem „Gehirn“
  • Collective Memory: über 1,6 Mio. Bilder/Videos mit verifizierter KI verarbeitet
  • Humans vs AI: über 70.000 wöchentlich aktive Benutzer in Prognosemarkt-Spielen

EigenVerify: Der ultimative Schiedsrichter des Vertrauens

Kernpositionierung: EigenVerify fungiert als das „ultimative, unparteiische Streitbeilegungsgremium“ für EigenCloud. Wenn Ausführungsstreitigkeiten auftreten, prüft EigenVerify Beweise und liefert definitive Urteile, die durch wirtschaftliche Durchsetzung untermauert werden.

Duale Verifizierungsmodi:

Objektive Verifizierung: Bei deterministischer Berechnung kann jeder durch Auslösen einer erneuten Ausführung mit identischen Eingaben eine Herausforderung stellen. Wenn die Ausgaben abweichen, beweist kryptografischer Beweis den Fehler. Gesichert durch restaked ETH.

Intersubjektive Verifizierung: Für Aufgaben, bei denen rationale Menschen zustimmen würden, Algorithmen aber nicht verifizieren können – „Wer hat die Wahl gewonnen?“ „Enthält dieses Bild eine Katze?“ – verwendet EigenVerify den Mehrheitskonsens unter gestakten Validatoren. Der EIGEN-Fork-Mechanismus dient als nukleare Rückfallebene. Gesichert durch EIGEN-Staking.

KI-gestützte Verifizierung (neuerer Modus): Streitigkeiten, die von verifizierbaren KI-Systemen gelöst werden, die algorithmische Objektivität mit Urteilsflexibilität kombinieren.

Synergie mit anderen Primitiven: EigenCompute orchestriert die Container-Bereitstellung; Ausführungsergebnisse werden für Audit-Trails auf EigenDA aufgezeichnet; EigenVerify behandelt Streitigkeiten; der EIGEN-Token bietet ultimative Sicherheit durch Forkability. Entwickler wählen Verifizierungsmodi über ein „Vertrauensrad“, das Geschwindigkeit, Kosten und Sicherheit ausbalanciert:

  • Sofort: Am schnellsten, geringste Sicherheit
  • Optimistisch: Standardsicherheit mit Herausforderungsperiode
  • Forkable: Volle intersubjektive Garantien
  • Eventuell: Maximale Sicherheit mit kryptografischen Nachweisen

Status: Devnet live Q2 2025, Mainnet für Q3 2025 geplant.


Ökosystem-Layout: Von über 17 Mrd. US-Dollar TVL zu strategischen Partnerschaften

AVS-Ökosystem-Karte

Das AVS-Ökosystem umfasst mehrere Kategorien:

Datenverfügbarkeit: EigenDA (59 Mio. EIGEN und 3,44 Mio. ETH restaked, 215 Operatoren, über 97.000 einzigartige Staker)

Orakel-Netzwerke: Eoracle (erstes Ethereum-natives Orakel)

Rollup-Infrastruktur: AltLayer MACH (schnelle Finalität), Xterio MACH (Gaming), Lagrange State Committees (ZK Light Client mit 3,18 Mio. ETH restaked)

Interoperabilität: Hyperlane (Interchain-Messaging), LayerZero DVN (Cross-Chain-Validierung)

DePIN-Koordination: Witness Chain (Proof-of-Location, Proof-of-Bandwidth)

Infrastruktur: Infura DIN (dezentrale Infrastruktur), ARPA Network (vertrauenslose Randomisierung)

Partnerschaft mit Google: A2A + MCP + EigenCloud

Am 16. September 2025 angekündigt, trat EigenCloud als Launch-Partner für das Agent Payments Protocol (AP2) von Google Cloud bei.

Technische Integration: Das A2A (Agent-to-Agent)-Protokoll ermöglicht autonomen KI-Agenten, sich plattformübergreifend zu entdecken und zu interagieren. AP2 erweitert A2A unter Verwendung von HTTP 402 („Zahlung erforderlich“) über den x402-Standard für Blockchain-agnostische Zahlungen. EigenCloud bietet:

  • Verifizierbarer Zahlungsdienst: Abstrahiert Asset-Konvertierung, Bridging und Netzwerkkomplexität mit Rechenschaftspflicht des restaked Operators
  • Arbeitsverifizierung: EigenCompute ermöglicht TEE oder deterministische Ausführung mit Attestierungen und ZK-Proofs
  • Kryptografische Rechenschaftspflicht: „Mandate“ – manipulationssichere, kryptografisch signierte digitale Verträge

Umfang der Partnerschaft: Konsortium von über 60 Organisationen, darunter Coinbase, Ethereum Foundation, MetaMask, Mastercard, PayPal, American Express und Adobe.

Strategische Bedeutung: Positioniert EigenCloud als Infrastruktur-Rückgrat für die KI-Agenten-Ökonomie, die voraussichtlich jährlich um 45 % wachsen wird.

Partnerschaft mit Recall: Verifizierbare KI-Modellbewertung

Am 16. Oktober 2025 angekündigt, integrierte Recall EigenCloud für ein durchgängig verifizierbares KI-Benchmarking.

Konzept des Fähigkeiten-Marktplatzes: Gemeinschaften finanzieren benötigte Fähigkeiten, crowdsourcen KI mit diesen Fähigkeiten und werden für die Identifizierung von Spitzenleistungen belohnt. KI-Modelle treten in direkten Wettbewerben an, die durch EigenClouds deterministische Inferenz verifiziert werden.

Integrationsdetails: EigenAI liefert kryptografischen Nachweis, dass Modelle spezifische Ausgaben für gegebene Eingaben erzeugen; EigenCompute stellt sicher, dass Leistungsergebnisse transparent, reproduzierbar und mittels TEEs beweisbar sind.

Bisherige Ergebnisse: Recall testete 50 KI-Modelle in 8 Fähigkeitenmärkten und generierte über 7.000 Wettbewerbe mit über 150.000 Teilnehmern, die 7,5 Millionen Vorhersagen einreichten.

Strategische Bedeutung: Schafft das „erste End-to-End-Framework für die Bereitstellung kryptografisch beweisbarer und transparenter Rankings für fortschrittliche KI-Modelle“ – ersetzt marketinggetriebene Benchmarks durch verifizierbare Leistungsdaten.

Partnerschaft mit LayerZero: EigenZero dezentrale Verifizierung

Framework am 2. Oktober 2024 angekündigt; EigenZero am 13. November 2025 gestartet.

Technische Architektur: Das CryptoEconomic DVN Framework ermöglicht es jedem Team, dezentrale Verifier Network AVSs bereitzustellen, die ETH, ZRO und EIGEN als Staking-Assets akzeptieren. EigenZero implementiert optimistische Verifizierung mit einer 11-tägigen Herausforderungsperiode und wirtschaftlichem Slashing bei Verifizierungsfehlern.

Sicherheitsmodell: Verlagert sich von „vertrauensbasierten Systemen zu ökonomisch quantifizierbarer Sicherheit, die On-Chain geprüft werden kann.“

DVNs müssen Zusagen mit gestakten Assets untermauern, anstatt sich nur auf den Ruf zu verlassen.

Aktuelle Spezifikationen: 5 Millionen US-Dollar ZRO-Stake für EigenZero; LayerZero unterstützt über 80 Blockchains mit über 600 Anwendungen und 35 DVN-Einheiten, einschließlich Google Cloud.

Strategische Bedeutung: Etabliert Restaking als Sicherheitsstandard für Cross-Chain-Interoperabilität – behebt anhaltende Schwachstellen in Messaging-Protokollen.

Weitere wichtige Partnerschaften

Coinbase: Mainnet-Operator vom ersten Tag an; AgentKit-Integration, die Agenten, die auf EigenCompute mit EigenAI-Inferenz laufen, ermöglicht.

elizaOS: Führendes Open-Source-KI-Framework (17K GitHub-Sterne, über 50K Agenten) integrierte EigenCloud für kryptografisch garantierte Inferenz und sichere TEE-Workflows.

Infura DIN: Das dezentrale Infrastrukturnetzwerk läuft jetzt auf EigenLayer, wodurch Ethereum-Staker Dienste sichern und Belohnungen verdienen können.

Securitize/BlackRock: Validierung von Preisdaten für BlackRocks 2 Mrd. US-Dollar tokenisierten Treasury-Fonds BUIDL – erste Unternehmensimplementierung.


Risikoanalyse: Technische Kompromisse und Marktdynamik

Technische Risiken

Smart-Contract-Schwachstellen: Audits identifizierten Reentrancy-Risiken in StrategyBase, unvollständige Implementierung der Slashing-Logik und komplexe Abhängigkeiten zwischen Basisverträgen und AVS-Middleware. Ein 2-Millionen-US-Dollar-Bug-Bounty-Programm erkennt anhaltende Schwachstellenrisiken an.

Kaskadierende Slashing-Fehler: Validatoren, die mehreren AVSs ausgesetzt sind, sehen sich gleichzeitigen Slashing-Bedingungen gegenüber. Wenn ein erheblicher Stake bestraft wird, könnten mehrere Dienste gleichzeitig beeinträchtigt werden – was ein systemisches „Too big to fail“-Risiko schafft.

Kryptökonomische Angriffsvektoren: Wenn 6 Mio. US-Dollar in restaked ETH 10 Module mit jeweils 1 Mio. US-Dollar gesperrtem Wert sichern, können die Angriffskosten (3 Mio. US-Dollar Slashing) niedriger sein als der potenzielle Gewinn (10 Mio. US-Dollar über alle Module), was das System wirtschaftlich unsicher macht.

TEE-Sicherheitsprobleme

EigenComputes Mainnet-Alpha basiert auf Trusted Execution Environments mit dokumentierten Schwachstellen:

  • Foreshadow (2018): Kombiniert spekulative Ausführung und Pufferüberlauf, um SGX zu umgehen
  • SGAxe (2020): Leckt Attestierungsschlüssel aus SGXs privater Quoting-Enklave
  • Tee.fail (2024): DDR5-Reihenpuffer-Timing-Seitenkanal, der Intel SGX/TDX und AMD SEV-SNP betrifft

TEE-Schwachstellen bleiben eine erhebliche Angriffsfläche während der Übergangszeit, bevor kryptökonomische Sicherheit und ZK-Proofs vollständig implementiert sind.

Einschränkungen der deterministischen KI

EigenAI beansprucht bit-genaue deterministische LLM-Inferenz, aber Einschränkungen bleiben bestehen:

  • TEE-Abhängigkeit: Die aktuelle Verifizierung erbt die SGX/TDX-Schwachstellenoberfläche
  • ZK-Proofs: „Eventuell“ versprochen, aber noch nicht im großen Maßstab implementiert
  • Overhead: Deterministische Inferenz verursacht zusätzliche Rechenkosten
  • zkML-Einschränkungen: Traditionelle Zero-Knowledge-Machine-Learning-Proofs bleiben ressourcenintensiv

Markt- und Wettbewerbsrisiken

Restaking-Wettbewerb:

ProtokollTVLWichtigstes Unterscheidungsmerkmal
EigenLayer17-19 Mrd. US-DollarInstitutioneller Fokus, verifizierbare Cloud
Symbiotic1,7 Mrd. US-DollarPermissionless, unveränderliche Verträge
Karak740-826 Mio. US-DollarMulti-Asset, Nationalstaaten-Positionierung

Symbiotic lieferte die vollständige Slashing-Funktionalität zuerst (Januar 2025), erreichte innerhalb von 24 Stunden einen TVL von 200 Mio. US-Dollar und verwendet unveränderliche, nicht aktualisierbare Verträge, wodurch das Governance-Risiko eliminiert wird.

Wettbewerb um Datenverfügbarkeit: Die DAC-Architektur von EigenDA führt Vertrauensannahmen ein, die bei Celestias Blockchain-basierter DAS-Verifizierung fehlen. Celestia bietet niedrigere Kosten (ca. 3,41 US-Dollar/MB) und eine tiefere Ökosystemintegration (über 50 Rollups). Aevos Migration zu Celestia reduzierte die DA-Kosten um über 90 %.

Regulatorische Risiken

Wertpapierklassifizierung: Die Leitlinien der SEC vom Mai 2025 schlossen Liquid Staking, Restaking und Liquid Restaking explizit von den Safe-Harbor-Bestimmungen aus. Der Kraken-Präzedenzfall (30 Mio. US-Dollar Strafe für Staking-Dienste) wirft Compliance-Bedenken auf. Liquid Restaking Tokens könnten aufgrund geschichteter Ansprüche auf zukünftiges Geld einer Wertpapierklassifizierung unterliegen.

Geografische Beschränkungen: Der EIGEN-Airdrop schloss Benutzer aus den USA und Kanada aus, was komplexe Compliance-Frameworks schafft. Wealthsimples Risikohinweis erwähnt „rechtliche und regulatorische Risiken im Zusammenhang mit EIGEN.“

Sicherheitsvorfälle

E-Mail-Hack im Oktober 2024: 1,67 Millionen EIGEN (5,7 Mio. US-Dollar) wurden über einen kompromittierten E-Mail-Thread gestohlen, der die Kommunikation zur Token-Übertragung von Investoren abfing – kein Smart-Contract-Exploit, aber untergräbt die Positionierung als „verifizierbare Cloud“.

X-Konto-Hack im Oktober 2024: Offizielles Konto mit Phishing-Links kompromittiert; ein Opfer verlor 800.000 US-Dollar.


Zukunftsausblick: Von der Infrastruktur zum Endspiel der digitalen Gesellschaft

Aussichten für Anwendungsszenarien

EigenCloud ermöglicht bisher unmögliche Anwendungskategorien:

Verifizierbare KI-Agenten: Autonome Systeme, die reales Kapital mit kryptografischem Nachweis korrekten Verhaltens verwalten. Die Google AP2-Partnerschaft positioniert EigenCloud als Rückgrat für Zahlungen in der Agentenökonomie.

Institutionelles DeFi: Komplexe Handelsalgorithmen mit Off-Chain-Berechnung, aber On-Chain-Rechenschaftspflicht. Die Securitize/BlackRock BUIDL-Integration zeigt den Weg zur Unternehmensadoption.

Permissionless Prognosemärkte: Märkte, die sich auf jedes reale Ergebnis mit intersubjektiver Streitbeilegung und kryptökonomischer Finalität auflösen.

Verifizierbare soziale Medien: Token-Belohnungen, die an kryptografisch verifiziertes Engagement gebunden sind; Community-Notizen mit wirtschaftlichen Konsequenzen für Fehlinformationen.

Gaming und Unterhaltung: Nachweisbare Zufälligkeit für Casinos; standortbasierte Belohnungen mit kryptökonomischer Verifizierung; verifizierbare E-Sport-Turniere mit automatisiertem Treuhandservice.

Analyse des Entwicklungspfads

Der Fortschritt der Roadmap spiegelt eine zunehmende Dezentralisierung und Sicherheit wider:

Kurzfristig (Q1-Q2 2026): EigenVerify Mainnet-Start; EigenCompute GA mit vollem Slashing; zusätzliche LLM-Modelle; On-Chain-API für EigenAI.

Mittelfristig (2026-2027): ZK-Proof-Integration für vertrauenslose Verifizierung; Cross-Chain-AVS-Bereitstellung über wichtige L2s; vollständige Token-Freischaltung für Investoren/Mitwirkende.

Langfristige Vision: Das erklärte Ziel – „Bitcoin hat Geld revolutioniert, Ethereum hat es programmierbar gemacht, EigenCloud macht Verifizierbarkeit für jeden Entwickler programmierbar, der jede Anwendung in jeder Branche entwickelt“ – zielt auf den über 10 Billionen US-Dollar schweren Public-Cloud-Markt ab.

Kritische Erfolgsfaktoren

Die Entwicklung von EigenCloud hängt von mehreren Faktoren ab:

  1. TEE-zu-ZK-Übergang: Erfolgreiche Migration der Verifizierung von anfälligen TEEs zu kryptografischen Nachweisen
  2. Wettbewerbsverteidigung: Aufrechterhaltung des Marktanteils gegenüber Symbiotics schnellerer Feature-Bereitstellung und Celestias Kostenvorteilen
  3. Regulatorische Navigation: Erzielung von Compliance-Klarheit für Restaking und LRTs
  4. Institutionelle Adoption: Umwandlung von Partnerschaften (Google, Coinbase, BlackRock) in signifikante Einnahmen

Das Ökosystem sichert derzeit einen Anwendungswert von über 2 Mrd. US-Dollar mit über 12 Mrd. US-Dollar an gestakten Assets – ein 6-faches Überbesicherungsverhältnis, das eine erhebliche Sicherheitsmarge bietet. Mit über 190 AVSs in Entwicklung und dem am schnellsten wachsenden Entwickler-Ökosystem im Krypto-Bereich laut Electric Capital hat EigenCloud erhebliche First-Mover-Vorteile erzielt. Ob sich diese Vorteile zu dauerhaften Netzwerkeffekten summieren oder unter Wettbewerbs- und Regulierungsdruck erodieren, bleibt die zentrale Frage für die nächste Phase des Ökosystems.

Gerichteter azyklischer Graph (DAG) in der Blockchain

· 47 Min. Lesezeit
Dora Noda
Software Engineer

Was ist ein DAG und wie unterscheidet er sich von einer Blockchain?

Ein Gerichteter azyklischer Graph (DAG) ist eine Art von Datenstruktur, die aus Scheitelpunkten (Knoten) besteht, die durch gerichtete Kanten verbunden sind, die niemals einen Zyklus bilden. Im Kontext von Distributed Ledgern organisiert ein DAG-basiertes Ledger Transaktionen oder Ereignisse in einem webartigen Graphen statt in einer einzigen sequenziellen Kette. Das bedeutet, dass im Gegensatz zu einer traditionellen Blockchain, bei der jeder neue Block nur einen Vorgänger referenziert (wodurch eine lineare Kette entsteht), ein Knoten in einem DAG mehrere frühere Transaktionen oder Blöcke referenzieren kann. Infolgedessen können viele Transaktionen parallel bestätigt werden, anstatt streng nacheinander in chronologischen Blöcken.

Um den Unterschied zu verdeutlichen: Wenn eine Blockchain wie eine lange Kette von Blöcken aussieht (wobei jeder Block viele Transaktionen enthält), ähnelt ein DAG-basiertes Ledger eher einem Baum oder einem Netz einzelner Transaktionen. Jede neue Transaktion in einem DAG kann sich an eine oder mehrere frühere Transaktionen anhängen (und diese dadurch validieren), anstatt darauf zu warten, in den nächsten einzelnen Block verpackt zu werden. Dieser strukturelle Unterschied führt zu mehreren wesentlichen Unterscheidungen:

  • Parallele Validierung: In Blockchains fügen Miner/Validierer jeweils einen Block zur Kette hinzu, sodass Transaktionen in Batches pro neuem Block bestätigt werden. In DAGs können mehrere Transaktionen (oder kleine „Blöcke“ von Transaktionen) gleichzeitig hinzugefügt werden, da jede an verschiedene Teile des Graphen angehängt werden kann. Diese Parallelisierung bedeutet, dass DAG-Netzwerke nicht darauf warten müssen, dass eine einzelne lange Kette Block für Block wächst.
  • Keine globale sequentielle Reihenfolge: Eine Blockchain erzeugt von Natur aus eine Gesamtreihenfolge von Transaktionen (jeder Block hat einen festen Platz in einer Sequenz). Ein DAG-Ledger hingegen bildet eine partielle Reihenfolge von Transaktionen. Es gibt keinen einzelnen „neuesten Block“, auf den alle Transaktionen warten; stattdessen können viele Spitzen des Graphen koexistieren und gleichzeitig erweitert werden. Konsensprotokolle sind dann erforderlich, um die Reihenfolge oder Gültigkeit von Transaktionen im DAG letztendlich zu klären oder zu vereinbaren.
  • Transaktionsbestätigung: In einer Blockchain werden Transaktionen bestätigt, wenn sie in einem geminten/validierten Block enthalten sind und dieser Block Teil der akzeptierten Kette wird (oft nachdem weitere Blöcke hinzugefügt wurden). In DAG-Systemen hilft eine neue Transaktion selbst, frühere Transaktionen zu bestätigen, indem sie diese referenziert. Zum Beispiel muss im IOTA Tangle (ein DAG) jede Transaktion zwei frühere Transaktionen genehmigen, wodurch Benutzer effektiv die Transaktionen des jeweils anderen gemeinsam validieren. Dies hebt die strikte Trennung zwischen „Transaktionserstellern“ und „Validierern“ auf, die beim Blockchain-Mining besteht – jeder Teilnehmer, der eine Transaktion ausgibt, leistet auch ein wenig Validierungsarbeit.

Wichtig ist, dass eine Blockchain tatsächlich ein Spezialfall eines DAG ist – ein DAG, der auf eine einzige Kette von Blöcken beschränkt wurde. Beide sind Formen der Distributed-Ledger-Technologie (DLT) und teilen Ziele wie Unveränderlichkeit und Dezentralisierung. DAG-basierte Ledger sind jedoch „blocklos“ oder Multi-Parent in ihrer Struktur, was ihnen in der Praxis unterschiedliche Eigenschaften verleiht. Traditionelle Blockchains wie Bitcoin und Ethereum verwenden sequentielle Blöcke und verwerfen oft konkurrierende Blöcke (Forks), während DAG-Ledger versuchen, alle Transaktionen zu integrieren und anzuordnen, ohne Konflikte zu verwerfen. Dieser grundlegende Unterschied legt den Grundstein für die unten detaillierten Leistungs- und Designkontraste.

Technischer Vergleich: DAG- vs. Blockchain-Architektur

Um DAGs und Blockchains besser zu verstehen, können wir ihre Architekturen und Validierungsprozesse vergleichen:

  • Datenstruktur: Blockchains speichern Daten in Blöcken, die in einer linearen Sequenz verknüpft sind (jeder Block enthält viele Transaktionen und verweist auf einen einzelnen vorherigen Block, wodurch eine lange Kette entsteht). DAG-Ledger verwenden eine Graphstruktur: Jeder Knoten im Graphen repräsentiert eine Transaktion oder einen Ereignisblock und kann auf mehrere vorherige Knoten verweisen. Dieser gerichtete Graph hat keine Zyklen, was bedeutet, dass man, wenn man den Links „rückwärts“ folgt, niemals zu einer Transaktion zurückkehren kann, von der man begonnen hat. Das Fehlen von Zyklen ermöglicht eine topologische Sortierung von Transaktionen (eine Möglichkeit, sie so zu sortieren, dass jede Referenz nach der referenzierten Transaktion kommt). Kurz gesagt: Blockchains = eindimensionale Kette, DAGs = mehrdimensionaler Graph.
  • Durchsatz und Parallelität: Aufgrund der strukturellen Unterschiede handhaben Blockchains und DAGs den Durchsatz unterschiedlich. Eine Blockchain fügt selbst unter optimalen Bedingungen Blöcke einzeln hinzu (oft wartet sie darauf, dass jeder Block validiert und netzwerkweit verbreitet wird, bevor der nächste folgt). Dies begrenzt den Transaktionsdurchsatz von Natur aus – zum Beispiel erreicht Bitcoin durchschnittlich 5–7 Transaktionen pro Sekunde (TPS) und Ethereum ~15–30 TPS unter dem klassischen Proof-of-Work-Design. DAG-basierte Systeme hingegen ermöglichen es, dass viele neue Transaktionen/Blöcke gleichzeitig in das Ledger gelangen. Mehrere Transaktionszweige können gleichzeitig wachsen und sich später miteinander verbinden, wodurch der potenzielle Durchsatz dramatisch erhöht wird. Einige moderne DAG-Netzwerke beanspruchen einen Durchsatz von Tausenden von TPS, der die Kapazität traditioneller Zahlungsnetzwerke erreicht oder übertrifft.
  • Transaktionsvalidierungsprozess: In Blockchain-Netzwerken warten Transaktionen in einem Mempool und werden validiert, wenn ein Miner oder Validierer sie in einen neuen Block packt, dann überprüfen andere Knoten diesen Block anhand der Historie. In DAG-Netzwerken ist die Validierung oft kontinuierlicher und dezentraler: Jede neue Transaktion führt eine Validierungsaktion durch, indem sie frühere Transaktionen referenziert (genehmigt). Zum Beispiel muss jede Transaktion im IOTA Tangle zwei frühere Transaktionen bestätigen, indem sie deren Gültigkeit überprüft und einen kleinen Proof-of-Work durchführt, wodurch sie für diese Transaktionen „stimmt“. Im Block-Lattice-DAG von Nano bilden die Transaktionen jedes Kontos eine eigene Kette und werden durch Abstimmungen von Repräsentantenknoten validiert (mehr dazu später). Der Nettoeffekt ist, dass DAGs die Validierungsarbeit verteilen: Anstatt dass ein einzelner Blockproduzent eine Reihe von Transaktionen validiert, validieren jeder Teilnehmer oder viele Validierer gleichzeitig verschiedene Transaktionen.
  • Konsensmechanismus: Sowohl Blockchains als auch DAGs benötigen eine Möglichkeit für das Netzwerk, sich auf den Zustand des Ledgers zu einigen (welche Transaktionen bestätigt sind und in welcher Reihenfolge). In Blockchains kommt der Konsens oft von Proof of Work oder Proof of Stake, die den nächsten Block produzieren, und der Regel „längste (oder schwerste) Kette gewinnt“. In DAG-Ledgern kann der Konsens komplexer sein, da es keine einzelne Kette gibt. Verschiedene DAG-Projekte verwenden unterschiedliche Ansätze: Einige verwenden Gossip-Protokolle und virtuelles Voting (wie bei Hedera Hashgraph), um sich auf die Transaktionsreihenfolge zu einigen, andere verwenden Markov Chain Monte Carlo Tip Selection (IOTA’s früherer Ansatz) oder andere Abstimmungsschemata, um zu entscheiden, welche Zweige des Graphen bevorzugt werden. Spezifische Konsensmethoden in DAG-Systemen werden wir in einem späteren Abschnitt besprechen. Im Allgemeinen kann das Erreichen einer netzwerkweiten Einigung in einem DAG in Bezug auf den Durchsatz schneller sein, erfordert jedoch ein sorgfältiges Design, um Konflikte (wie Double-Spend-Versuche) zu handhaben, da mehrere Transaktionen parallel existieren können, bevor eine endgültige Reihenfolge festgelegt wird.
  • Fork-Behandlung: In einer Blockchain führt ein „Fork“ (zwei Blöcke, die fast gleichzeitig gemint werden) dazu, dass ein Zweig schließlich gewinnt (längste Kette) und der andere verwaist (verworfen) wird, was die Arbeit am verwaisten Block verschwendet. In einem DAG ist die Philosophie, Forks als zusätzliche Zweige des Graphen zu akzeptieren, anstatt sie zu verschwenden. Der DAG wird beide Forks integrieren; der Konsensalgorithmus bestimmt dann, welche Transaktionen letztendlich bestätigt werden (oder wie widersprüchliche Transaktionen gelöst werden), ohne einen ganzen Zweig zu verwerfen. Das bedeutet, dass keine Mining-Leistung oder Anstrengung für veraltete Blöcke verschwendet wird, was zur Effizienz beiträgt. Zum Beispiel versucht Conflux’ Tree-Graph (ein PoW-DAG), alle Blöcke in das Ledger aufzunehmen und sie zu ordnen, anstatt sie zu verwaisten, wodurch 100 % der produzierten Blöcke genutzt werden.

Zusammenfassend lässt sich sagen, dass Blockchains eine einfachere, streng geordnete Struktur bieten, bei der die Validierung Block für Block erfolgt, während DAGs eine komplexere Graphstruktur bereitstellen, die eine asynchrone und parallele Transaktionsverarbeitung ermöglicht. DAG-basierte Ledger müssen zusätzliche Konsenslogik anwenden, um diese Komplexität zu verwalten, versprechen aber einen deutlich höheren Durchsatz und Effizienz, indem sie die volle Kapazität des Netzwerks nutzen, anstatt eine Einzeldateiwarteschlange von Blöcken zu erzwingen.

Vorteile von DAG-basierten Blockchain-Systemen

DAG-Architekturen wurden primär eingeführt, um die Einschränkungen traditioneller Blockchains in Bezug auf Skalierbarkeit, Geschwindigkeit und Kosten zu überwinden. Hier sind die Hauptvorteile von DAG-basierten Distributed Ledgern:

  • Hohe Skalierbarkeit & Durchsatz: DAG-Netzwerke können einen hohen Transaktionsdurchsatz erreichen, da sie viele Transaktionen parallel verarbeiten. Da es keinen einzelnen Kettenengpass gibt, kann die TPS (Transaktionen pro Sekunde) mit der Netzwerkaktivität skalieren. Tatsächlich haben einige DAG-Protokolle einen Durchsatz in der Größenordnung von Tausenden von TPS demonstriert. Zum Beispiel hat Hedera Hashgraph die Kapazität, über 10.000 Transaktionen pro Sekunde in der Basisschicht zu verarbeiten, was Bitcoin oder Ethereum weit übertrifft. In der Praxis hat Hedera gezeigt, dass Transaktionen in etwa 3–5 Sekunden finalisiert werden, verglichen mit den Minuten oder längeren Bestätigungszeiten auf PoW-Blockchains. Sogar DAG-basierte Smart-Contract-Plattformen wie Fantom haben unter normalen Lasten eine nahezu sofortige Finalität (~1–2 Sekunden) für Transaktionen erreicht. Diese Skalierbarkeit macht DAGs attraktiv für Anwendungen, die ein hohes Volumen erfordern, wie IoT-Mikrotransaktionen oder Echtzeit-Datenströme.
  • Niedrige Transaktionskosten (gebührenfrei oder minimale Gebühren): Viele DAG-basierte Ledger rühmen sich mit vernachlässigbaren Gebühren oder sogar gebührenfreien Transaktionen. Konstruktionsbedingt verlassen sie sich oft nicht auf Miner, die Blockbelohnungen oder Gebühren erwarten; zum Beispiel gibt es bei IOTA und Nano keine obligatorischen Transaktionsgebühren – eine entscheidende Eigenschaft für Mikrozahlungen im IoT und im täglichen Gebrauch. Wo Gebühren existieren (z. B. Hedera oder Fantom), sind sie tendenziell sehr niedrig und vorhersehbar, da das Netzwerk die Last ohne Bieterkriege um begrenzten Blockplatz bewältigen kann. Hedera-Transaktionen kosten etwa 0,0001 US-Dollar an Gebühren (ein Zehntausendstel eines Dollars), ein winziger Bruchteil der typischen Blockchain-Gebühren. Solch niedrige Kosten eröffnen Anwendungsfälle wie Hochfrequenztransaktionen oder winzige Zahlungen, die auf gebührenintensiven Ketten undurchführbar wären. Da DAGs alle gültigen Transaktionen einschließen, anstatt einige im Falle von Forks zu verwerfen, gibt es weniger „verschwendete“ Arbeit – was indirekt dazu beiträgt, die Kosten durch effiziente Ressourcennutzung niedrig zu halten.
  • Schnelle Bestätigung und geringe Latenz: In DAG-Ledgern müssen Transaktionen nicht auf die Aufnahme in einen globalen Block warten, sodass die Bestätigung schneller erfolgen kann. Viele DAG-Systeme erreichen eine schnelle Finalität – den Zeitpunkt, an dem eine Transaktion als dauerhaft bestätigt gilt. Zum Beispiel finalisiert der Konsens von Hedera Hashgraph Transaktionen typischerweise innerhalb weniger Sekunden mit 100 %iger Sicherheit (aBFT-Finalität). Nanos Netzwerk sieht Transaktionen oft in <1 Sekunde bestätigt, dank seines leichten Abstimmungsprozesses. Diese geringe Latenz verbessert die Benutzererfahrung, indem Transaktionen nahezu sofort erscheinen, was für reale Zahlungen und interaktive Anwendungen wichtig ist.
  • Energieeffizienz: DAG-basierte Netzwerke erfordern oft nicht das intensive Proof-of-Work-Mining, das viele Blockchains verwenden, was sie weitaus energieeffizienter macht. Selbst im Vergleich zu Proof-of-Stake-Blockchains verbrauchen einige DAG-Netzwerke pro Transaktion nur minimale Energie. Zum Beispiel verbraucht eine einzelne Hedera Hashgraph-Transaktion in der Größenordnung von 0,0001 kWh (Kilowattstunde) Energie. Dies ist um mehrere Größenordnungen weniger als Bitcoin (das Hunderte von kWh pro Transaktion verbrauchen kann) oder sogar viele PoS-Ketten. Die Effizienz ergibt sich aus der Eliminierung verschwenderischer Berechnungen (kein Mining-Wettlauf) und dem Nicht-Verwerfen von Transaktionsversuchen. Würden Blockchain-Netzwerke universell auf DAG-basierte Modelle umgestellt, könnten die Energieeinsparungen monumental sein. Der CO2-Fußabdruck von DAG-Netzwerken wie Hedera ist so gering, dass sein gesamtes Netzwerk bei Berücksichtigung von Offsets CO2-negativ ist. Solche Energieeffizienz ist für eine nachhaltige Web3-Infrastruktur zunehmend entscheidend.
  • Kein Mining & demokratisierte Validierung: In vielen DAG-Modellen gibt es keine ausgeprägte Miner-/Validiererrolle, die gewöhnliche Benutzer nicht ausführen könnten. Zum Beispiel hilft jeder IOTA-Benutzer, der eine Transaktion ausgibt, auch bei der Validierung zweier anderer, wodurch die Validierungsarbeit im Wesentlichen an die Ränder des Netzwerks dezentralisiert wird. Dies kann den Bedarf an leistungsstarker Mining-Hardware oder dem Staking großer Kapitalmengen zur Teilnahme am Konsens reduzieren und das Netzwerk potenziell zugänglicher machen. (Einige DAG-Netzwerke verwenden jedoch immer noch Validierer oder Koordinatoren – siehe die spätere Diskussion über Konsens und Dezentralisierung.)
  • Reibungslose Handhabung von hohem Datenverkehr: Blockchains leiden oft unter Mempool-Rückständen und Gebührenspitzen bei hoher Last (da immer nur ein Block Transaktionen gleichzeitig abwickeln kann). DAG-Netzwerke bewältigen aufgrund ihrer parallelen Natur Verkehrsspitzen im Allgemeinen eleganter. Wenn mehr Transaktionen das Netzwerk überfluten, erzeugen sie einfach mehr parallele Zweige im DAG, die das System gleichzeitig verarbeiten kann. Es gibt weniger eine harte Obergrenze für den Durchsatz (Skalierbarkeit ist eher „horizontal“). Dies führt zu einer besseren Skalierbarkeit unter Last, mit weniger Verzögerungen und nur geringfügigen Erhöhungen der Bestätigungszeiten oder Gebühren, bis zur Kapazität des Netzwerks und der Verarbeitungsleistung der Knoten. Im Wesentlichen kann ein DAG Transaktionsspitzen absorbieren, ohne so schnell zu verstopfen, was ihn für Anwendungsfälle geeignet macht, die Aktivitätsspitzen beinhalten (z. B. IoT-Geräte, die alle gleichzeitig Daten senden, oder ein virales DApp-Ereignis).

Zusammenfassend versprechen DAG-basierte Ledger schnellere, günstigere und skalierbarere Transaktionen als der klassische Blockchain-Ansatz. Sie zielen darauf ab, Massenadaptionsszenarien (Mikrozahlungen, IoT, Hochfrequenzhandel usw.) zu unterstützen, mit denen aktuelle Mainstream-Blockchains aufgrund von Durchsatz- und Kostenbeschränkungen zu kämpfen haben. Diese Vorteile gehen jedoch mit bestimmten Kompromissen und Implementierungsherausforderungen einher, die wir in späteren Abschnitten behandeln werden.

Konsensmechanismen in DAG-basierten Plattformen

Da DAG-Ledger von Natur aus keine einzelne Kette von Blöcken produzieren, erfordern sie innovative Konsensmechanismen, um Transaktionen zu validieren und sicherzustellen, dass sich alle auf den Ledger-Zustand einigen. Verschiedene Projekte haben unterschiedliche Lösungen entwickelt, die auf ihre DAG-Architektur zugeschnitten sind. Hier skizzieren wir einige bemerkenswerte Konsensansätze, die von DAG-basierten Plattformen verwendet werden:

  • IOTA’s Tangle – Tip Selection und gewichtetes Voting: IOTA’s Tangle ist ein DAG von Transaktionen, der für das Internet der Dinge (IoT) entwickelt wurde. Im ursprünglichen IOTA-Modell gibt es keine Miner; stattdessen muss jede neue Transaktion einen kleinen Proof of Work durchführen und zwei vorherige Transaktionen genehmigen (dies sind die „Spitzen“ des Graphen). Diese Tip Selection erfolgt oft über einen Markov Chain Monte Carlo (MCMC)-Algorithmus, der probabilistisch auswählt, welche Spitzen genehmigt werden sollen, wobei der schwerste Subtangle bevorzugt wird, um Fragmentierung zu verhindern. Der Konsens im frühen IOTA wurde teilweise durch dieses kumulative Gewicht der Genehmigungen erreicht – je mehr zukünftige Transaktionen Ihre indirekt genehmigen, desto „bestätigter“ wird sie. Um das Netzwerk in seinen Anfängen zu sichern, verließ sich IOTA jedoch auf einen temporären zentralisierten Koordinator-Knoten, der periodische Meilenstein-Transaktionen ausgab, um das Tangle zu finalisieren. Dies war ein großer Kritikpunkt (Zentralisierung) und wird im Upgrade namens „Coordicide“ (IOTA 2.0) entfernt. In IOTA 2.0 wendet ein neues Konsensmodell einen führerlosen Konsens im Nakamoto-Stil auf einem DAG an. Im Wesentlichen führen Knoten On-Tangle-Voting durch: Wenn ein Knoten einen neuen Block anhängt, stimmt dieser Block implizit über die Gültigkeit der von ihm referenzierten Transaktionen ab. Ein Komitee von Validiererknoten (ausgewählt über einen Staking-Mechanismus) gibt Validierungsblöcke als Stimmen ab, und eine Transaktion wird bestätigt, wenn sie genügend gewichtete Genehmigungen (ein Konzept namens Approval Weight) ansammelt. Dieser Ansatz kombiniert die Idee des schwersten DAG (ähnlich der längsten Kette) mit expliziter Abstimmung, um Konsens ohne Koordinator zu erreichen. Kurz gesagt, IOTAs Konsens entwickelte sich von Tip Selection + Koordinator zu einem vollständig dezentralisierten Abstimmen über DAG-Zweige durch Knoten, um Sicherheit und schnelle Einigung über den Ledger-Zustand zu erreichen.
  • Hedera Hashgraph – Gossip und virtuelles Voting (aBFT): Hedera Hashgraph verwendet einen DAG von Ereignissen in Verbindung mit einem asynchronen Byzantine Fault-Toleranten (aBFT) Konsensalgorithmus. Die Kernidee ist „Gossip über Gossip“: Jeder Knoten verbreitet schnell signierte Informationen über Transaktionen und über seine Gossip-Historie an andere Knoten. Dies erzeugt einen Hashgraph (den DAG von Ereignissen), in dem jeder Knoten schließlich weiß, was jeder andere Knoten verbreitet hat, einschließlich der Struktur, wer was wann gehört hat. Mit diesem DAG von Ereignissen implementiert Hedera virtuelles Voting. Anstatt tatsächliche Abstimmungsnachrichten zur Anordnung von Transaktionen zu senden, simulieren Knoten einen Abstimmungsalgorithmus lokal, indem sie den Graphen der Gossip-Verbindungen analysieren. Leemon Bairds Hashgraph-Algorithmus kann deterministisch berechnen, wie eine theoretische Abstimmungsrunde zur Transaktionsreihenfolge verlaufen würde, indem er die im DAG aufgezeichnete „Gossip-Netzwerk“-Historie betrachtet. Dies liefert einen Konsens-Zeitstempel und eine Gesamtreihenfolge von Transaktionen, die fair und final ist (Transaktionen werden nach der mittleren Zeit geordnet, zu der sie vom Netzwerk empfangen wurden). Der Konsens von Hashgraph ist führerlos und erreicht aBFT, was bedeutet, dass er bis zu 1/3 bösartiger Knoten tolerieren kann, ohne den Konsens zu gefährden. In der Praxis wird das Hedera-Netzwerk von einem Satz von 39 bekannten, von Organisationen betriebenen Knoten (dem Hedera Council) regiert, ist also permissioniert, aber geografisch verteilt. Der Vorteil ist ein extrem schneller und sicherer Konsens: Hedera kann Finalität in Sekunden mit garantierter Konsistenz erreichen. Der Hashgraph-Konsensmechanismus ist patentiert, wurde aber ab 2024 quelloffen gemacht und zeigt, wie DAG + innovativer Konsens (Gossip & virtuelles Voting) ein traditionelles Blockchain-Protokoll ersetzen kann.
  • Fantom’s Lachesis – Führerloses PoS aBFT: Fantom ist eine Smart-Contract-Plattform, die einen DAG-basierten Konsens namens Lachesis verwendet. Lachesis ist ein aBFT Proof-of-Stake-Protokoll, das von Hashgraph inspiriert ist. In Fantom setzt jeder Validiererknoten empfangene Transaktionen zu einem Ereignisblock zusammen und fügt ihn seinem eigenen lokalen DAG von Ereignissen hinzu. Diese Ereignisblöcke enthalten Transaktionen und Referenzen zu früheren Ereignissen. Validierer verbreiten diese Ereignisblöcke asynchron aneinander – es gibt keine einzelne Sequenz, in der Blöcke produziert oder vereinbart werden müssen. Während sich Ereignisblöcke verbreiten, identifizieren die Validierer periodisch bestimmte Ereignisse als Meilensteine (oder „Root-Ereignisblöcke“), sobald eine Supermehrheit der Knoten sie gesehen hat. Lachesis ordnet dann diese finalisierten Ereignisse und committet sie zu einer finalen Opera Chain (einer traditionellen Blockchain-Datenstruktur), die als Ledger der bestätigten Blöcke fungiert. Im Wesentlichen ermöglicht der DAG von Ereignisblöcken Fantom, Konsens asynchron und sehr schnell zu erreichen, dann ist das Endergebnis eine lineare Kette für die Kompatibilität. Dies führt zu einer Finalität von etwa 1–2 Sekunden für Transaktionen auf Fantom. Lachesis hat keine Miner oder Leader, die Blöcke vorschlagen; alle Validierer tragen Ereignisblöcke bei, und das Protokoll ordnet sie deterministisch. Der Konsens wird durch ein Proof-of-Stake-Modell gesichert (Validierer müssen FTM-Token staken und werden nach Stake gewichtet). Lachesis ist auch aBFT und toleriert bis zu 1/3 fehlerhafte Knoten. Durch die Kombination von DAG-Parallelität mit einer finalen Kettenausgabe erreicht Fantom einen hohen Durchsatz (mehrere Tausend TPS in Tests), während es für Smart Contracts EVM-kompatibel bleibt. Es ist ein gutes Beispiel dafür, wie ein DAG intern zur Leistungssteigerung eingesetzt werden kann, ohne die Komplexität eines DAG auf die Anwendungsebene zu übertragen (Entwickler sehen am Ende immer noch eine normale Kette von Transaktionen).
  • Nano’s Open Representative Voting (ORV): Nano ist eine Zahlung-Kryptowährung, die eine einzigartige DAG-Struktur namens Block-Lattice verwendet. In Nano hat jedes Konto seine eigene Blockchain (Account-Chain), die nur der Kontoinhaber aktualisieren kann. All diese einzelnen Ketten bilden einen DAG, da Transaktionen von verschiedenen Konten asynchron verknüpft sind (ein Senden in einer Account-Chain referenziert einen Empfang in einer anderen usw.). Der Konsens in Nano wird über einen Mechanismus namens Open Representative Voting (ORV) erreicht. Benutzer benennen einen Repräsentantenknoten für ihr Konto (dies ist eine Gewichtsdelegation, keine Sperrung von Geldern), und diese Repräsentanten stimmen über die Gültigkeit von Transaktionen ab. Jede Transaktion wird einzeln abgewickelt (es gibt keine Blöcke, die mehrere Transaktionen bündeln) und gilt als bestätigt, wenn eine Supermehrheit (z. B. >67 %) des Stimmgewichts (von Repräsentanten) ihr zustimmt. Da ehrliche Kontoinhaber ihre eigenen Gelder nicht doppelt ausgeben werden, sind Forks selten und werden normalerweise nur durch böswillige Versuche verursacht, die Repräsentanten schnell ablehnen können. Finalität wird typischerweise in weniger als einer Sekunde für jede Transaktion erreicht. ORV ähnelt Proof-of-Stake, da das Stimmgewicht auf Kontoständen (Stake) basiert, aber es gibt keine Staking-Belohnung oder Gebühr – Repräsentanten sind freiwillige Knoten. Das Fehlen von Mining und Blockproduktion bedeutet, dass Nano gebührenfrei und effizient arbeiten kann. Es ist jedoch auf eine Reihe vertrauenswürdiger Repräsentanten angewiesen, die online sind, um abzustimmen, und es gibt eine implizite Zentralisierung, bei der Knoten ein großes Stimmgewicht ansammeln (obwohl Benutzer Repräsentanten jederzeit wechseln können, wodurch die Dezentralisierungskontrolle in den Händen der Benutzer bleibt). Nanos Konsens ist leichtgewichtig und auf Geschwindigkeit und Energieeffizienz optimiert, was mit seinem Ziel übereinstimmt, ein schnelles, gebührenfreies digitales Bargeld zu sein.
  • Weitere bemerkenswerte Ansätze: Es existieren mehrere andere DAG-basierte Konsensprotokolle. Hedera Hashgraph und Fantom Lachesis haben wir behandelt; darüber hinaus:
    • Avalanche Consensus (Avalanche/X-Chain): Avalanche verwendet einen DAG-basierten Konsens, bei dem Validierer sich in einem randomisierten Prozess wiederholt gegenseitig abfragen, um zu entscheiden, welche Transaktionen oder Blöcke bevorzugt werden sollen. Die Avalanche X-Chain (Exchange Chain) ist ein DAG von Transaktionen (UTXOs) und erreicht Konsens über diese Netzwerkerfassungsmethode. Das Avalanche-Protokoll ist probabilistisch, aber extrem schnell und skalierbar – es kann Transaktionen in ~1 Sekunde finalisieren und Berichten zufolge bis zu 4.500 TPS pro Subnetz verarbeiten. Der Ansatz von Avalanche ist einzigartig in der Kombination von DAG-Datenstrukturen mit einem metastabilen Konsens (Snowball-Protokoll) und wird durch Proof-of-Stake gesichert (jeder kann mit ausreichendem Stake ein Validierer sein).
    • Conflux Tree-Graph: Conflux ist eine Plattform, die Bitcoins PoW zu einem DAG von Blöcken erweitert hat. Sie verwendet eine Tree-Graph-Struktur, bei der Blöcke nicht nur einen Elternteil, sondern alle bekannten vorherigen Blöcke referenzieren (kein Verwaisten). Dies ermöglicht Conflux, Proof-of-Work-Mining zu verwenden, aber alle Forks als Teil des Ledgers zu behalten, was zu einem viel höheren Durchsatz als eine typische Kette führt. Conflux kann somit theoretisch in der Größenordnung von 3–6k TPS erreichen, indem es PoW verwendet und Miner kontinuierlich Blöcke produzieren lässt, ohne auf eine einzelne Kette zu warten. Sein Konsens ordnet dann diese Blöcke und löst Konflikte nach einer Regel des schwersten Unterbaums. Dies ist ein Beispiel für einen hybriden PoW-DAG.
    • Hashgraph-Varianten und akademische Protokolle: Es gibt zahlreiche akademische DAG-Protokolle (einige in neueren Projekten implementiert): SPECTRE und PHANTOM (Block-DAG-Protokolle, die auf hohen Durchsatz und schnelle Bestätigung abzielen, von DAGlabs), Aleph Zero (ein DAG-aBFT-Konsens, der in der Aleph Zero Blockchain verwendet wird), Parallel Chains / Prism (Forschungsprojekte, die die Transaktionsbestätigung in parallele Subketten und DAGs aufteilen) und neuere Entwicklungen wie Sui’s Narwhal & Bullshark, die einen DAG-Mempool für hohen Durchsatz und einen separaten Konsens für die Finalität verwenden. Obwohl nicht alle davon großflächige Implementierungen haben, deuten sie auf ein reiches Forschungsfeld hin. Viele dieser Protokolle unterscheiden zwischen Verfügbarkeit (schnelles Schreiben vieler Daten in einen DAG) und Konsistenz (Einigung auf eine Historie) und versuchen, das Beste aus beiden zu erzielen.

Jede DAG-Plattform passt ihren Konsens an ihre Bedürfnisse an – sei es gebührenfreie Mikrotransaktionen, Smart-Contract-Ausführung oder Interoperabilität. Ein gemeinsames Thema ist jedoch die Vermeidung eines einzelnen seriellen Engpasses: DAG-Konsensmechanismen streben danach, viel gleichzeitige Aktivität zu ermöglichen und dann clevere Algorithmen (Gossip, Voting, Sampling usw.) zu verwenden, um die Dinge zu klären, anstatt das Netzwerk auf einen einzelnen Blockproduzenten gleichzeitig zu beschränken.

Fallstudien: Beispiele für DAG-basierte Blockchain-Projekte

Mehrere Projekte haben DAG-basierte Ledger implementiert, jedes mit einzigartigen Designentscheidungen und Zielanwendungsfällen. Im Folgenden untersuchen wir einige prominente DAG-basierte Plattformen:

  • IOTA (The Tangle): IOTA ist eine der ersten DAG-basierten Kryptowährungen, die für das Internet der Dinge entwickelt wurde. Ihr Ledger, das Tangle genannt, ist ein DAG von Transaktionen, bei dem jede neue Transaktion zwei vorherige bestätigt. IOTAs Ziel ist es, gebührenfreie Mikrotransaktionen zwischen IoT-Geräten zu ermöglichen (Zahlung kleiner Beträge für Daten oder Dienste). Es wurde 2016 gestartet, und um die Sicherheit zu gewährleisten, verwendete es einen Koordinator-Knoten (betrieben von der IOTA Foundation), um Angriffe auf das frühe Netzwerk zu verhindern. IOTA arbeitet an „Coordicide“, um das Netzwerk vollständig zu dezentralisieren, indem ein Abstimmungskonsens (wie zuvor beschrieben) eingeführt wird, bei dem Knoten über widersprüchliche Transaktionen unter Verwendung eines führerlosen Nakamoto-Konsenses auf dem schwersten DAG abstimmen. In Bezug auf die Leistung kann IOTA theoretisch einen sehr hohen Durchsatz erreichen (das Protokoll legt keine harte TPS-Grenze fest; mehr Aktivität hilft tatsächlich, Transaktionen schneller zu bestätigen). In der Praxis haben Testnetze Hunderte von TPS demonstriert, und das kommende IOTA 2.0 wird voraussichtlich gut für die IoT-Nachfrage skalieren. Anwendungsfälle für IOTA drehen sich um IoT und Datenintegrität: z. B. Sensor-Datenstreaming mit Integritätsnachweisen, Fahrzeug-zu-Fahrzeug-Zahlungen, Lieferkettenverfolgung und sogar dezentrale Identität (das IOTA Identity Framework ermöglicht die Ausgabe und Verifizierung digitaler Anmeldeinformationen/DIDs im Tangle). IOTA unterstützt nativ keine Smart Contracts auf seiner Basisschicht, aber das Projekt hat ein paralleles Smart-Contract-Framework und Token auf einer sekundären Schicht eingeführt, um komplexere DApp-Funktionalität zu ermöglichen. Ein bemerkenswertes Merkmal von IOTA sind seine Nullgebühren, die dadurch ermöglicht werden, dass der Absender einen kleinen PoW durchführen muss, anstatt eine Gebühr zu erheben – dies macht es attraktiv für Transaktionen mit hohem Volumen und geringem Wert (z. B. ein Sensor, der alle paar Sekunden Daten zu vernachlässigbaren Kosten sendet).
  • Hedera Hashgraph (HBAR): Hedera ist ein öffentliches Distributed Ledger, das den Hashgraph-Konsensalgorithmus (erfunden von Dr. Leemon Baird) verwendet. Hedera startete 2018 und wird von einem Rat großer Organisationen (Google, IBM, Boeing und andere) regiert, die die anfängliche Reihe von Knoten betreiben. Im Gegensatz zu den meisten anderen ist Hedera in der Governance permissioniert (nur genehmigte Ratsmitglieder betreiben derzeit Konsensknoten, bis zu 39 Knoten), obwohl jeder das Netzwerk nutzen kann. Sein Hashgraph-DAG ermöglicht sehr hohen Durchsatz und schnelle Finalität – Hedera kann unter optimalen Bedingungen über 10.000 TPS mit Finalität in 3-5 Sekunden verarbeiten. Dies wird mit dem zuvor beschriebenen aBFT-Gossip-basierten Konsens erreicht. Hedera betont Unternehmens- und Web3-Anwendungsfälle, die Zuverlässigkeit in großem Maßstab erfordern: Sein Netzwerk bietet Dienste für Tokenisierung (Hedera Token Service), einen Konsensdienst für manipulationssichere Ereignisprotokollierung und einen Smart-Contract-Dienst (der EVM-kompatibel ist). Bemerkenswerte Anwendungen auf Hedera umfassen die Herkunftssicherung in Lieferketten (z. B. Avery Dennison’s Bekleidungsverfolgung), Hochvolumen-NFT-Minting (niedrige Gebühren machen das Minting von NFTs kostengünstig), Zahlungen und Mikrozahlungen (wie Ad-Tech-Mikrozahlungen) und sogar dezentrale Identitätslösungen. Hedera hat eine DID-Methode beim W3C registriert und Frameworks wie Hedera Guardian zur Unterstützung überprüfbarer Anmeldeinformationen und zur Einhaltung gesetzlicher Vorschriften (z. B. Verfolgung von CO2-Gutschriften). Ein Hauptmerkmal ist Hederas starke Leistung in Kombination mit der behaupteten Stabilität (der Hashgraph-Algorithmus garantiert keine Forks und mathematisch bewiesene Fairness bei der Reihenfolge). Der Kompromiss besteht darin, dass Hedera weniger dezentral in der Knotenanzahl ist als offene Netzwerke (konstruktionsbedingt, mit seinem Governance-Modell), obwohl die Ratsknoten global verteilt sind und der Plan darin besteht, die Offenheit langfristig zu erhöhen. Zusammenfassend ist Hedera Hashgraph ein Paradebeispiel für ein DAG-basiertes DLT, das auf Unternehmensanwendungen abzielt, mit Schwerpunkt auf hohem Durchsatz, Sicherheit und Governance.
  • Fantom (FTM): Fantom ist eine Smart-Contract-Plattform (Layer-1-Blockchain), die einen DAG-basierten Konsens namens Lachesis verwendet. Fantom wurde 2019 gestartet und gewann insbesondere im DeFi-Boom von 2021-2022 als Ethereum-kompatible Kette mit viel höherer Leistung an Popularität. Fantoms Opera-Netzwerk betreibt den Lachesis-aBFT-Konsens (oben detailliert beschrieben), bei dem Validierer einen lokalen DAG von Ereignisblöcken führen und asynchron Konsens erzielen, um dann Transaktionen in einer Hauptkette zu finalisieren. Dies verleiht Fantom eine typische Time-to-Finality von ~1 Sekunde für Transaktionen und die Fähigkeit, Tausende von Transaktionen pro Sekunde im Durchsatz zu verarbeiten. Fantom ist EVM-kompatibel, was bedeutet, dass Entwickler Solidity-Smart Contracts bereitstellen und dieselben Tools wie Ethereum verwenden können, was seine Akzeptanz in DeFi erheblich förderte. Tatsächlich wurde Fantom zur Heimat zahlreicher DeFi-Projekte (DEXs, Kreditprotokolle, Yield Farms), die von seiner Geschwindigkeit und niedrigen Gebühren angezogen wurden. Es hostet auch NFT-Projekte und Gaming-DApps – im Wesentlichen jede Web3-Anwendung, die von schnellen, günstigen Transaktionen profitiert. Ein bemerkenswerter Punkt ist, dass Fantom für eine DAG-Plattform einen hohen Grad an Dezentralisierung erreicht hat: Es verfügt über Dutzende unabhängiger Validierer, die das Netzwerk sichern (permissionless, jeder kann einen Validierer mit dem Mindest-Stake betreiben), im Gegensatz zu einigen DAG-Netzwerken, die Validierer einschränken. Dies positioniert Fantom als glaubwürdige Alternative zu traditionelleren Blockchains für dezentrale Anwendungen, wobei die DAG-Technologie unter der Haube genutzt wird, um den Leistungsengpass zu überwinden. Der FTM-Token des Netzwerks wird für Staking, Governance und Gebühren verwendet (die nur wenige Cent pro Transaktion betragen, viel niedriger als Ethereum-Gasgebühren). Fantom demonstrierte, dass DAG-basierter Konsens mit Smart-Contract-Plattformen integriert werden kann, um sowohl Geschwindigkeit als auch Kompatibilität zu erreichen.
  • Nano (XNO): Nano ist eine leichte Kryptowährung, die 2015 (ursprünglich als RaiBlocks) eingeführt wurde und eine DAG-Block-Lattice-Struktur verwendet. Nanos Hauptaugenmerk liegt auf Peer-to-Peer-Digitalgeld: sofortige, gebührenfreie Transaktionen mit minimalem Ressourcenverbrauch. In Nano hat jedes Konto seine eigene Transaktionskette, und Übertragungen zwischen Konten werden über einen Sendeblock in der Kette des Senders und einen Empfangsblock in der Kette des Empfängers abgewickelt. Dieses asynchrone Design bedeutet, dass das Netzwerk Transaktionen unabhängig und parallel verarbeiten kann. Der Konsens wird durch Open Representative Voting (ORV) erreicht, bei dem die Community Repräsentantenknoten durch Delegation des Bilanzgewichts ernennt. Repräsentanten stimmen über widersprüchliche Transaktionen ab (die selten sind, normalerweise nur bei Double-Spend-Versuchen), und sobald ein Quorum (67 % Gewicht) zustimmt, wird die Transaktion zementiert (unumkehrbar bestätigt). Nanos typische Bestätigungszeiten liegen weit unter einer Sekunde, wodurch es sich im täglichen Gebrauch sofort anfühlt. Da es keine Mining-Belohnungen oder Gebühren gibt, ist der Betrieb eines Nano-Knotens oder Repräsentanten eine freiwillige Anstrengung, aber das Design des Netzwerks minimiert die Last (jede Transaktion ist nur 200 Byte groß und kann schnell verarbeitet werden). Nanos DAG-Ansatz und Konsens ermöglichen es, extrem energieeffizient zu sein – es wird ein winziger PoW von den Sendern durchgeführt (hauptsächlich als Anti-Spam-Maßnahme), aber er ist trivial im Vergleich zu PoW-Blockchains. Die Anwendungsfälle für Nano sind konstruktionsbedingt einfach: Es ist für Währungstransfers gedacht, von alltäglichen Einkäufen bis hin zu Überweisungen, bei denen Geschwindigkeit und Nullgebühren die Verkaufsargumente sind. Nano unterstützt keine Smart Contracts oder komplexe Skripte; es konzentriert sich darauf, eine Sache sehr gut zu machen. Eine Herausforderung für Nanos Modell ist, dass es auf der ehrlichen Mehrheit der Repräsentanten beruht; da es keine monetären Anreize gibt, basiert das Sicherheitsmodell auf der Annahme, dass große Token-Inhaber im besten Interesse des Netzwerks handeln werden. Bisher hat Nano einen ziemlich dezentralen Satz von Hauptrepräsentanten beibehalten und wurde bei Händlerzahlungen, Trinkgeldern und anderen Mikrozahlungsszenarien online eingesetzt.
  • Hedera vs. IOTA vs. Fantom vs. Nano (Auf einen Blick): Die folgende Tabelle fasst einige Hauptmerkmale dieser DAG-basierten Projekte zusammen:
Projekt (Jahr)Datenstruktur & KonsensLeistung (Durchsatz & Finalität)Bemerkenswerte Funktionen / Anwendungsfälle
IOTA (2016)DAG von Transaktionen („Tangle“); jede Transaktion genehmigt 2 andere. Ursprünglich koordinatorgesichert; Umstellung auf dezentralen führerlosen Konsens (Abstimmung über schwersten DAG, keine Miner).Theoretisch hoher TPS (skaliert mit Aktivität); ~10s Bestätigung in aktivem Netzwerk (schneller bei zunehmender Last). Laufende Forschung zur Verbesserung der Finalität. Gebührenfreie Transaktionen.IoT-Mikrozahlungen und Datenintegrität (gebührenfreie Mikrotransaktionen), Lieferkette, Sensordaten, Auto, dezentrale Identität (IOTA Identity DID-Methode). Keine Smart Contracts auf Basisschicht (separate Schichten dafür).
Hedera Hashgraph (2018)DAG von Ereignissen (Hashgraph); Gossip-über-Gossip + virtuelles Voting Konsens (aBFT), betrieben von ~29–39 Ratsknoten (PoS gewichtet). Keine Miner; Zeitstempel zur Anordnung.~10.000 TPS max; Finalität 3-5 Sekunden für Transaktionen. Extrem niedriger Energieverbrauch pro Transaktion (~0,0001 kWh). Sehr niedrige feste Gebühren (~0,0001 US-Dollar pro Übertragung).Unternehmens- und Web3-Anwendungen: Tokenisierung (HTS), NFTs und Content-Dienste, Zahlungen, Lieferkettenverfolgung, Gesundheitsdaten, Gaming usw. Rats-Governance durch große Unternehmen; Netzwerk ist EVM-kompatibel für Smart Contracts (Solidity). Fokus auf hohen Durchsatz und Sicherheit für Unternehmen.
Fantom (FTM) (2019)DAG von Validierer-Ereignisblöcken; Lachesis aBFT PoS-Konsens (führerlos). Jeder Validierer erstellt DAG von Ereignissen, die bestätigt und zu einer finalen Blockchain (Opera Chain) zusammengefügt werden.Empirisch einige Hundert TPS im DeFi-Einsatz; typisch 1-2 Sekunden Finalität. In Benchmarks Tausende von TPS möglich. Niedrige Gebühren (Bruchteile eines Cents).DeFi und Smart Contracts auf einer Hochgeschwindigkeits-L1. EVM-kompatibel (führt Solidity DApps aus). Unterstützt DEXs, Lending, NFT-Marktplätze (schneller Handel, günstiges Minting). DAG-Konsens hinter einer entwicklerfreundlichen Blockchain-Oberfläche verborgen. Staking für jedermann verfügbar (dezentraler Validierer-Satz).
Nano (XNO) (2015)DAG von Account-Chains (Block-Lattice); jede Transaktion ist ein eigener Block. Open Representative Voting für Konsens (dPoS-ähnliches Voting bei Konflikten). Kein Mining, keine Gebühren.~Hunderte von TPS machbar (hauptsächlich durch Netzwerk-I/O begrenzt). <1s Bestätigung für typische Transaktionen. Keine Gebühren überhaupt (gebührenfrei). Extrem geringer Ressourcenverbrauch (effizient für IoT/Mobil).Digitales Geld für Sofortzahlungen. Ideal für Mikrozahlungen, Trinkgelder, Einzelhandelstransaktionen, wo Gebühren und Latenz minimal sein müssen. Nicht für Smart Contracts konzipiert – konzentriert sich auf einfache Übertragungen. Sehr geringer Stromverbrauch (grüne Kryptowährung). Von der Community betriebene Repräsentanten (keine zentrale Autorität).

(Tabelle: Vergleich ausgewählter DAG-basierter Ledger-Projekte und ihrer Merkmale. TPS = Transaktionen pro Sekunde.)

Andere DAG-basierte Projekte, die oben nicht detailliert wurden, umfassen Obyte (Byteball) – ein DAG-Ledger für bedingte Zahlungen und Datenspeicherung, IoT Chain (ITC) – ein IoT-fokussiertes DAG-Projekt, Avalanche – das wir als DAG-Nutzung in seinem Konsens besprochen haben und zu einer wichtigen DeFi-Plattform geworden ist, Conflux – ein Hochdurchsatz-PoW-DAG in China, und akademische Prototypen wie SPECTRE/PHANTOM. Jedes erforscht den Designraum von DAG-Ledgern auf unterschiedliche Weise, aber die vier oben genannten Beispiele (IOTA, Hedera, Fantom, Nano) veranschaulichen die Vielfalt: von gebührenfreien IoT-Transaktionen über Unternehmensnetzwerke bis hin zu DeFi-Smart-Contract-Ketten, die alle DAG-Strukturen nutzen.

Anwendungsfälle der DAG-Technologie im Web3-Ökosystem

DAG-basierte Blockchain-Systeme erschließen bestimmte Anwendungsfälle besonders gut, dank ihrer hohen Leistung und einzigartigen Eigenschaften. Hier sind einige aktuelle und potenzielle Anwendungsfälle, in denen DAGs im Web3 Wirkung zeigen:

  • Internet der Dinge (IoT): IoT umfasst Millionen von Geräten, die Daten übertragen und potenziell miteinander Transaktionen durchführen (Maschine-zu-Maschine-Zahlungen). DAG-Ledger wie IOTA wurden explizit für dieses Szenario entwickelt. Mit gebührenfreien Mikrotransaktionen und der Fähigkeit, hohe Frequenzen kleiner Zahlungen zu verarbeiten, kann ein DAG-Ledger IoT-Geräten ermöglichen, Dienste oder Bandbreite spontan zu bezahlen. Zum Beispiel könnte ein intelligentes Elektroauto automatisch eine Ladestation ein paar Cent Strom bezahlen, oder Sensoren könnten Daten in Echtzeit an eine Plattform verkaufen. IOTAs Tangle wurde in Smart-City-Pilotprojekten, IoT-Integrationen in Lieferketten (Verfolgung von Gütern und Umweltbedingungen) und dezentralen Datenmarktplätzen eingesetzt, wo Sensordaten unveränderlich protokolliert und gehandelt werden. Die Skalierbarkeit von DAGs bewältigt das enorme Volumen, das weit verbreitete IoT-Netzwerke erzeugen, und ihre geringen Kosten passen zur Ökonomie von Mikrozahlungen.
  • Dezentrale Finanzen (DeFi): DeFi-Anwendungen wie dezentrale Börsen (DEXs), Kreditplattformen und Zahlungsnetzwerke profitieren von hohem Durchsatz und geringer Latenz. DAG-basierte Smart-Contract-Plattformen (z. B. Fantom und in gewissem Maße Avalanches X-Chain für einfache Vermögensübertragungen) bieten den Vorteil, dass Trades schneller abgewickelt werden können und die Gebühren auch bei hoher Nachfrage niedrig bleiben. Im Jahr 2021 erlebte Fantom einen Anstieg der DeFi-Aktivitäten (Yield Farming, Automated Market Maker usw.) und konnte diese mit viel geringerer Überlastung als Ethereum zu dieser Zeit bewältigen. Darüber hinaus reduziert die schnelle Finalität von DAG-Netzwerken das Risiko von Unsicherheiten bei der Handelsausführung (auf langsamen Ketten warten Benutzer viele Blöcke auf Finalität, was bei schnelllebigen Handelsgeschäften Risiken bergen kann). Ein weiterer Aspekt sind dezentrale Zahlungsnetzwerke – Nano zum Beispiel kann als Teil des DeFi-Spektrums angesehen werden, das Peer-to-Peer-Übertragungen ermöglicht und potenziell eine Mikrozahlungsschiene für Layer-2 anderer Systeme sein kann. Die Leistung von DAG könnte auch den Hochfrequenzhandel oder komplexe mehrstufige DeFi-Transaktionen reibungsloser unterstützen.
  • Non-Fungible Tokens (NFTs) und Gaming: Der NFT-Boom hat den Bedarf an kostengünstigem Minting und Übertragungen deutlich gemacht. Auf Ethereum wurde das Minting von NFTs teuer, als die Gasgebühren in die Höhe schnellten. DAG-Netzwerke wie Hedera und Fantom wurden als Alternativen vorgeschlagen, bei denen das Minting eines NFT einen winzigen Bruchteil eines Cents kostet, was sie für In-Game-Assets, Sammlerstücke oder groß angelegte Drops praktikabel macht. Hederas Token Service ermöglicht die native Ausgabe von Token und NFTs mit den niedrigen, vorhersehbaren Gebühren des Netzwerks und wurde von Content-Plattformen und sogar Unternehmen (z. B. Musikkünstlern, die Token ausgeben, oder Universitäten, die Abschlüsse verfolgen) verwendet. Im Gaming, wo Mikrotransaktionen üblich sind, könnte ein schnelles DAG-Ledger häufige Asset-Trades oder Belohnungsverteilungen abwickeln, ohne das Spiel zu verlangsamen oder Spieler durch Gebühren zu ruinieren. Der hohe Durchsatz stellt sicher, dass selbst wenn ein beliebtes Spiel oder eine NFT-Sammlung Millionen von Benutzern anzieht, das Netzwerk die Last bewältigen kann (während wir in der Vergangenheit gesehen haben, wie Spiele auf Ethereum das Netzwerk verstopften). Zum Beispiel kann ein NFT-basiertes Spiel auf Fantom den Zustand schnell genug aktualisieren, um eine nahezu Echtzeit-Reaktionsfähigkeit zu bieten.
  • Dezentrale Identität (DID) und Anmeldeinformationen: Identitätssysteme profitieren von einem unveränderlichen Ledger, um Identitäten, Anmeldeinformationen und Bestätigungen zu verankern. DAG-Netzwerke werden dafür erforscht, weil sie Skalierbarkeit für potenziell Milliarden von Identitätstransaktionen (jeder Login, jede Zertifikatsausstellung usw.) und geringe Kosten bieten, was entscheidend ist, wenn beispielsweise die ID-Interaktionen jedes Bürgers aufgezeichnet würden. IOTA Identity ist ein Beispiel: Es bietet eine DID-Methode did:iota, bei der Identitätsdokumente im Tangle referenziert werden. Dies kann für selbstsouveräne Identität verwendet werden: Benutzer kontrollieren ihre Identitätsdokumente, und Verifizierer können Nachweise aus dem DAG abrufen. Hedera ist auch im DID-Bereich aktiv – es hat eine DID-Spezifikation und wurde in Projekten wie der Sicherung manipulationssicherer Protokolle von Hochschulabschlüssen, COVID-Impfzertifikaten oder Lieferketten-Compliance-Dokumenten (über den Hedera Consensus Service als ID-Ankerdienst) eingesetzt. Die Vorteile von DAGs hier sind, dass das Schreiben von Daten günstig und schnell ist, sodass das Aktualisieren eines Identitätszustands (wie das Rotieren von Schlüsseln, das Hinzufügen einer Anmeldeinformation) nicht den Kosten- oder Verzögerungshürden einer ausgelasteten Blockchain gegenübersteht. Darüber hinaus können die Finalitäts- und Ordnungsgarantien für Audits wichtig sein (Hashgraph bietet zum Beispiel eine vertrauenswürdige Zeitstempelreihenfolge von Ereignissen, die bei der Compliance-Protokollierung nützlich ist).
  • Lieferkette und Datenintegrität: Über die Identität hinaus kann jeder Anwendungsfall, der die Protokollierung eines hohen Volumens von Dateneinträgen beinhaltet, DAG-DLTs nutzen. Die Lieferkettenverfolgung ist ein bemerkenswerter Fall – Produkte, die sich durch eine Lieferkette bewegen, erzeugen viele Ereignisse (hergestellt, versandt, geprüft usw.). Projekte haben Hedera und IOTA verwendet, um diese Ereignisse in einem DAG-Ledger für Unveränderlichkeit und Transparenz zu protokollieren. Der hohe Durchsatz stellt sicher, dass das Ledger auch dann kein Engpass wird, wenn jeder Artikel in einem großen Liefernetzwerk gescannt und aufgezeichnet wird. Darüber hinaus bedeuten die niedrigen oder null Gebühren, dass Sie selbst geringwertige Ereignisse On-Chain aufzeichnen können, ohne hohe Kosten zu verursachen. Ein weiteres Beispiel ist die IoT-Datenintegrität: Energienetze oder Telekommunikationsunternehmen könnten Gerätemesswerte in einem DAG-Ledger protokollieren, um später zu beweisen, dass Daten nicht manipuliert wurden. Das DAG von Constellation Network (ein weiteres DAG-Projekt) konzentriert sich auf die Big-Data-Validierung für Unternehmen und Regierungen (wie die Integrität von US Air Force Drohnendaten) – was hervorhebt, wie ein skalierbarer DAG große Datenströme auf vertrauenswürdige Weise verarbeiten kann.
  • Zahlungen und Überweisungen: Schnelle und gebührenfreie Transaktionen machen DAG-Kryptowährungen wie Nano und IOTA gut geeignet für Zahlungsanwendungen. Nano wurde in Szenarien wie Online-Trinkgeldern (wo ein Benutzer sofort ein paar Cent an einen Content Creator senden kann) und internationalen Überweisungen (wo Geschwindigkeit und Nullgebühren einen großen Unterschied machen im Vergleich zum stundenlangen Warten und Zahlen von prozentualen Gebühren) angenommen. DAG-Netzwerke können als Hochgeschwindigkeits-Zahlungsschienen für die Integration in Point-of-Sale-Systeme oder mobile Zahlungs-Apps dienen. Zum Beispiel könnte ein Café eine DAG-basierte Krypto für Zahlungen verwenden und sich keine Sorgen um Latenz oder Kosten machen (die Benutzererfahrung kann mit kontaktlosen Kreditkartenzahlungen mithalten). Hederas HBAR wird auch in einigen Zahlungstests verwendet (aufgrund seiner schnellen Finalität und niedrigen Gebühren ziehen einige Fintech-Anwendungen es für die Abwicklung in Betracht). Zusätzlich, weil DAG-Netzwerke oft eine höhere Kapazität haben, können sie ihre Leistung auch bei globalen Einkaufsereignissen oder Nutzungsspitzen aufrechterhalten, was für die Zahlungszuverlässigkeit wertvoll ist.
  • Echtzeit-Datenfeeds und Orakel: Orakel (Dienste, die externe Daten an Blockchain-Smart Contracts liefern) erfordern das Schreiben vieler Datenpunkte in ein Ledger. Ein DAG-Ledger könnte als Hochdurchsatz-Orakelnetzwerk fungieren, das Preisfeeds, Wetterdaten, IoT-Sensormesswerte usw. mit einer Garantie für Reihenfolge und Zeitstempel aufzeichnet. Der Hedera Consensus Service wird beispielsweise von einigen Orakel-Anbietern verwendet, um Daten mit Zeitstempel zu versehen, bevor sie in andere Ketten eingespeist werden. Die Geschwindigkeit stellt sicher, dass die Daten aktuell sind, und der Durchsatz bedeutet, dass selbst schnelle Datenströme verarbeitet werden können. In dezentralen Web3-Analysen oder Werbung, wo jeder Klick oder jede Impression zur Transparenz protokolliert werden könnte, kann ein DAG-Backend das Ereignisvolumen bewältigen.

In all diesen Anwendungsfällen ist der gemeinsame Nenner, dass DAG-Netzwerke darauf abzielen, die Skalierbarkeit, Geschwindigkeit und Kosteneffizienz bereitzustellen, die den Umfang dessen erweitern, was wir dezentralisieren können. Sie sind besonders nützlich, wo hochfrequente oder hochvolumige Transaktionen auftreten (IoT, Mikrotransaktionen, Maschinendaten) oder wo die Benutzererfahrung schnelle, nahtlose Interaktionen erfordert (Gaming, Zahlungen). Es ist jedoch zu beachten, dass nicht jeder Anwendungsfall auf DAG-basierte Ledger migrieren wird – manchmal überwiegen die Reife und Sicherheit traditioneller Blockchains oder einfach Netzwerkeffekte (z. B. Ethereums riesige Entwicklerbasis) die reinen Leistungsanforderungen. Nichtsdestotrotz erobern DAGs eine Nische im Web3-Stack für Szenarien, die konventionelle Ketten belasten.

Einschränkungen und Herausforderungen von DAG-basierten Netzwerken

Während DAG-basierte Distributed Ledger verlockende Vorteile bieten, gehen sie auch mit Kompromissen und Herausforderungen einher. Es ist wichtig, diese Einschränkungen kritisch zu untersuchen:

  • Reife und Sicherheit: Die Mehrheit der DAG-Konsensalgorithmen ist relativ neu und weniger praxiserprobt im Vergleich zu den gut untersuchten Blockchain-Protokollen von Bitcoin oder Ethereum. Dies kann bedeuten, dass unbekannte Sicherheitslücken oder Angriffsvektoren existieren könnten. Die Komplexität von DAG-Systemen eröffnet potenziell neue Angriffswege – zum Beispiel könnte ein Angreifer versuchen, den DAG mit widersprüchlichen Subtangles zu spammen oder zu überladen, oder die parallele Struktur nutzen, um Double-Spending zu betreiben, bevor das Netzwerk Konsens erreicht. Akademische Analysen stellen fest, dass erhöhte Komplexität ein breiteres Spektrum an Schwachstellen einführt im Vergleich zu einfacheren linearen Ketten. Einige DAG-Netzwerke hatten Probleme: z. B. musste das IOTA-Netzwerk in seinen Anfängen einige Male aufgrund von Unregelmäßigkeiten/Hacks pausiert werden (ein Vorfall im Jahr 2020 betraf gestohlene Gelder, und der Koordinator wurde vorübergehend abgeschaltet, um das Problem zu lösen). Diese Vorfälle unterstreichen, dass die Sicherheitsmodelle noch verfeinert werden. Darüber hinaus ist die Finalität in einigen DAGs probabilistisch – z. B. hatte IOTA vor Coordicide keine absolute Finalität, sondern nur eine zunehmende Bestätigungssicherheit – was für bestimmte Anwendungen schwierig sein kann (obwohl neuere DAGs wie Hashgraph und Fantom sofortige Finalität mit aBFT-Garantien bieten).
  • Konsenskomplexität: Das Erreichen von Konsens in einem DAG beinhaltet oft komplizierte Algorithmen (Gossip-Protokolle, virtuelles Voting, zufällige Stichproben usw.). Diese Komplexität kann zu größeren Codebasen und komplizierteren Implementierungen führen, was das Risiko von Softwarefehlern erhöht. Es macht das System auch für Entwickler schwerer verständlich. Die Längste-Kette-Regel einer Blockchain ist konzeptionell einfach, während beispielsweise Hashgraphs virtuelles Voting oder Avalanches wiederholte zufällige Stichproben nicht sofort intuitiv sind. Die Komplexität kann die Akzeptanz verlangsamen: Entwickler und Unternehmen zögern möglicherweise, einem System zu vertrauen, das sie schwerer verstehen oder prüfen können. Wie eine Studie feststellte, erfordern partiell geordnete Systeme (DAGs) mehr Aufwand, um sie in bestehende Infrastrukturen und Entwicklermentalitäten zu integrieren. Tools und Bibliotheken für DAG-Netzwerke sind in vielen Fällen ebenfalls weniger ausgereift, was bedeutet, dass die Entwicklererfahrung möglicherweise rauer ist als auf Ethereum oder Bitcoin.
  • Kompromisse bei der Dezentralisierung: Einige aktuelle DAG-Implementierungen opfern ein gewisses Maß an Dezentralisierung, um ihre Leistung zu erreichen. Zum Beispiel bedeutet Hederas Abhängigkeit von einem festen Rat von 39 Knoten, dass das Netzwerk nicht für jeden offen ist, um am Konsens teilzunehmen, was trotz seiner technischen Stärken Kritik hervorgerufen hat. IOTA verließ sich lange Zeit auf einen zentralen Koordinator, um Angriffe zu verhindern, was einen Single Point of Failure/Control darstellte. Nanos Konsens beruht auf einer kleinen Anzahl von Hauptrepräsentanten, die den größten Teil des Stimmgewichts halten (Stand 2023 kontrollieren die obersten Repräsentanten oft einen großen Teil des Online-Stimmgewichts), was als Machtkonzentration angesehen werden könnte – obwohl dies etwas analog zu Mining-Pools in PoW ist. Im Allgemeinen werden Blockchains derzeit als leichter weitgehend dezentralisierbar (Tausende von Knoten) wahrgenommen als einige DAG-Netzwerke. Die Gründe sind vielfältig: Einige DAG-Algorithmen könnten höhere Knoten-Bandbreitenanforderungen haben (was es für viele Knoten schwieriger macht, vollständig teilzunehmen), oder das Design des Projekts könnte absichtlich eine permissionierte Struktur beibehalten. Dies ist keine inhärente Einschränkung von DAGs per se, sondern eher spezifischer Implementierungen. Es ist möglich, ein hoch dezentralisiertes DAG-Netzwerk zu haben, aber in der Praxis haben viele noch nicht die Knotenanzahl großer Blockchains erreicht.
  • Bedarf an Volumen (Sicherheit vs. Durchsatz): Einige DAG-Netzwerke benötigen paradoxerweise ein hohes Transaktionsvolumen, um optimal zu funktionieren. Zum Beispiel wird IOTAs Sicherheitsmodell robust, wenn viele ehrliche Transaktionen sich ständig gegenseitig bestätigen (wodurch das kumulative Gewicht ehrlicher Subtangles erhöht wird). Wenn die Netzwerkaktivität sehr gering ist, kann der DAG unter Trägheit leiden – Spitzen werden nicht schnell genehmigt, oder ein Angreifer findet es leichter, Teile des DAG zu überschreiben. Im Gegensatz dazu benötigt eine traditionelle Blockchain wie Bitcoin keine Mindestanzahl von Transaktionen, um sicher zu bleiben (selbst wenn wenige Transaktionen stattfinden, konkurrieren Miner immer noch darum, die Kette zu erweitern). Daher gedeihen DAGs oft unter Last, könnten aber bei geringer Nutzung stagnieren, es sei denn, es werden spezielle Maßnahmen ergriffen (wie IOTAs Koordinator oder Hintergrund-„Wartungs“-Transaktionen). Dies bedeutet, dass die Leistung inkonsistent sein kann – großartig bei hoher Nutzung, aber möglicherweise langsamere Bestätigung in Nebenzeiten oder bei geringer Nutzung.
  • Reihenfolge und Kompatibilität: Da DAGs eine partielle Reihenfolge von Ereignissen erzeugen, die schließlich konsistent sein muss, können die Konsensalgorithmen recht kompliziert sein. In Smart-Contract-Kontexten ist eine vollständige Reihenfolge von Transaktionen erforderlich, um Double-Spending zu vermeiden und eine deterministische Ausführung aufrechtzuerhalten. DAG-Systeme wie Fantom lösen dies durch den Aufbau einer Ordnungsschicht (der finalen Opera Chain), aber nicht alle DAG-Systeme unterstützen komplexe Smart Contracts problemlos. Das Zustandsmanagement und das Programmiermodell können auf einem reinen DAG eine Herausforderung darstellen. Wenn beispielsweise zwei Transaktionen nicht in Konflikt stehen, können sie parallel auf einem DAG bestätigt werden – das ist in Ordnung. Wenn sie jedoch in Konflikt stehen (z. B. zwei Transaktionen, die denselben Output ausgeben, oder zwei Trades auf derselben Order), muss das Netzwerk eine entscheiden und die andere verwerfen. Sicherzustellen, dass alle Knoten die gleiche Entscheidung dezentral treffen, ist ohne eine einzige Kette, die alles ordnet, schwieriger. Aus diesem Grund vermieden viele DAG-Projekte zunächst Smart Contracts oder globalen Zustand und konzentrierten sich auf Zahlungen (wo Konflikte einfacher über UTXOs oder Kontostände zu erkennen sind). Die Schnittstelle von DAG-Ledgern mit bestehenden Blockchain-Ökosystemen kann ebenfalls nicht trivial sein; zum Beispiel erforderte die Verbindung einer EVM mit einem DAG, dass Fantom einen Mechanismus zur Linearisierung des DAG für die EVM-Ausführung schuf. Diese Komplexitäten bedeuten, dass nicht jeder Anwendungsfall sofort auf einem DAG ohne sorgfältiges Design implementiert werden kann.
  • Speicherung und Synchronisation: Ein potenzielles Problem ist, dass, wenn ein DAG-Ledger ein hohes Volumen paralleler Transaktionen zulässt, das Ledger schnell wachsen kann. Effiziente Algorithmen zum Beschneiden des DAG (Entfernen alter Transaktionen, die für die Sicherheit nicht mehr benötigt werden) sind wichtig, ebenso wie die Ermöglichung des Betriebs von Light Nodes (Light Clients benötigen Möglichkeiten, Transaktionen zu bestätigen, ohne den gesamten DAG zu speichern). Die Forschung hat die Erreichbarkeitsproblematik identifiziert: Sicherstellen, dass neue Transaktionen effizient frühere erreichen und referenzieren können, und herausfinden, wie die Historie in einem DAG sicher gekürzt werden kann. Während Blockchains auch Wachstumsprobleme haben, könnte die Struktur des DAG Dinge wie die Berechnung von Salden oder Nachweisen für den partiellen Zustand erschweren, da das Ledger keine einfache Liste von Blöcken ist. Dies ist größtenteils eine technische Herausforderung, die angegangen werden kann, aber sie erhöht den Aufwand beim Entwurf eines robusten DAG-Systems.
  • Wahrnehmung und Netzwerkeffekte: Abgesehen von rein technischen Problemen stehen DAG-Projekte vor der Herausforderung, sich in einem von Blockchains dominierten Raum zu beweisen. Viele Entwickler und Benutzer fühlen sich einfach wohler mit Blockchain-L1s, und Netzwerkeffekte (mehr Benutzer, mehr DApps, mehr Tools auf bestehenden Ketten) können schwer zu überwinden sein. DAGs werden manchmal mit kühnen Behauptungen („Blockchain-Killer“ usw.) vermarktet, was Skepsis hervorrufen kann. Zum Beispiel könnte ein Projekt unbegrenzte Skalierbarkeit beanspruchen – aber Benutzer werden warten, bis dies unter realen Bedingungen demonstriert wird. Solange DAG-Netzwerke keine „Killer-Apps“ oder große Benutzerbasen hosten, könnten sie als experimentell angesehen werden. Darüber hinaus ist die Listung an Börsen, Verwahrungslösungen, Wallets – die gesamte Infrastruktur, die bereits große Blockchains unterstützt – eine fortlaufende Anstrengung für jede neue DAG-Plattform. Es gibt also eine Bootstrapping-Herausforderung: Trotz technischer Verdienste kann die Akzeptanz aufgrund der Ökosystem-Trägheit zurückbleiben.

Zusammenfassend lässt sich sagen, dass DAG-basierte Ledger Einfachheit gegen Leistung eintauschen, und das bringt Wachstumsschmerzen mit sich. Die Komplexität des Konsenses, potenzielle Zentralisierung in einigen Implementierungen und die Notwendigkeit, Vertrauen zu gewinnen, das dem älterer Blockchain-Systeme entspricht, sind Hürden, die es zu überwinden gilt. Die Forschungsgemeinschaft untersucht diese Probleme aktiv – zum Beispiel stellt ein 2024er Systematisierung-des-Wissens-Papier zu DAG-Protokollen die zunehmende Vielfalt der Designs und die Notwendigkeit eines ganzheitlichen Verständnisses ihrer Kompromisse fest. Wenn DAG-Projekte reifen, können wir erwarten, dass viele dieser Herausforderungen (wie die Entfernung von Koordinatoren, offene Teilnahme, bessere Entwicklertools) angegangen werden, aber sie sind wichtig zu berücksichtigen, wenn man DAG vs. Blockchain für eine bestimmte Anwendung bewertet.

Adoptionstrends und Zukunftsaussichten

Die Akzeptanz der DAG-basierten Blockchain-Technologie befindet sich im Vergleich zur weit verbreiteten Nutzung traditioneller Blockchains noch in einem frühen Stadium. Stand 2025 verwenden nur eine Handvoll öffentlicher Distributed Ledger DAGs in großem Maßstab – bemerkenswerte sind Hedera Hashgraph, IOTA, Fantom, Nano, Avalanche (für einen Teil seines Systems) und einige andere. Blockchains (lineare Ketten) bleiben die dominante Architektur in implementierten Systemen. Das Interesse an DAGs hat jedoch sowohl in der Industrie als auch in der Wissenschaft stetig zugenommen. Wir können einige Trends und die Aussichten für DAGs in der Blockchain identifizieren:

  • Wachsende Anzahl von DAG-Projekten und Forschung: Es gibt einen sichtbaren Anstieg der Anzahl neuer Projekte, die DAG- oder Hybridarchitekturen erforschen. Zum Beispiel verwenden neuere Plattformen wie Aleph Zero (ein datenschutzorientiertes Netzwerk) einen DAG-Konsens für schnelle Ordnung, und Sui und Aptos (Move-Sprachketten) integrieren DAG-basierte Mempools oder parallele Ausführungs-Engines, um die Leistung zu skalieren. Die akademische Forschung zu DAG-basiertem Konsens floriert – Protokolle wie SPECTRE, PHANTOM, GhostDAG und neuere verschieben die Grenzen, und umfassende Analysen (SoK-Papiere) werden veröffentlicht, um DAG-Ansätze zu klassifizieren und zu bewerten. Dies deutet auf eine gesunde Erforschung und das Aufkommen von Best Practices hin. Wenn die Forschung Lösungen für frühere Schwächen identifiziert (zum Beispiel, wie man Fairness erreicht, wie man DAGs beschneidet, wie man DAGs unter dynamischen Bedingungen sichert), werden wir diese Innovationen wahrscheinlich in Implementierungen einfließen sehen.
  • Hybridmodelle im Mainstream-Einsatz: Ein interessanter Trend ist, dass sogar traditionelle Blockchains DAG-Konzepte übernehmen, um die Leistung zu verbessern. Avalanche ist ein Paradebeispiel für einen Hybriden: Es präsentiert sich als Blockchain-Plattform, verwendet aber im Kern einen DAG-Konsens. Es hat eine signifikante Akzeptanz in DeFi- und NFT-Kreisen gefunden, was zeigt, dass Benutzer manchmal ein DAG-basiertes System übernehmen, ohne es überhaupt zu merken, solange es ihre Bedürfnisse erfüllt (schnell und günstig). Dieser Trend könnte sich fortsetzen: DAG als interner Motor, der eine vertraute Blockchain-Schnittstelle exponiert, könnte eine erfolgreiche Strategie sein, die Entwicklern den Einstieg erleichtert. Fantom hat dies mit seiner Opera-Kette getan, und andere Projekte könnten diesem Beispiel folgen, wodurch die DAG-Technologie effektiv zu einem unsichtbaren Rückgrat für Ketten der nächsten Generation wird.
  • Unternehmens- und Nischenakzeptanz: Unternehmen, die hohen Durchsatz, vorhersehbare Kosten benötigen und mit stärker permissionierten Netzwerken vertraut sind, neigen dazu, DAG-Ledger zu erforschen. Hederas Governing Council-Modell zog große Unternehmen an; diese wiederum treiben Anwendungsfälle wie die Asset-Tokenisierung für Finanzdienstleistungen oder die Verfolgung von Softwarelizenzen usw. auf Hedera voran. Wir sehen, dass Konsortien DAG-basierte DLT für Dinge wie Telekommunikationsabrechnungen, die Verfolgung von Werbeimpressionen oder Interbankenüberweisungen in Betracht ziehen, wo das Volumen hoch ist und sie Finalität benötigen. IOTA war an von der Europäischen Union finanzierten Projekten für Infrastruktur, digitale Identitätspiloten und industrielles IoT beteiligt – dies sind längerfristige Adoptionspfade, aber sie zeigen, dass DAGs über die Krypto-Community hinaus auf dem Radar sind. Wenn sich einige dieser Tests als erfolgreich und skalierbar erweisen, könnten wir eine sektorspezifische Akzeptanz von DAG-Netzwerken sehen (z. B. ein IoT-Konsortium, das alle ein DAG-Ledger zur gemeinsamen Nutzung und Monetarisierung von Daten verwendet).
  • Fortschritte bei Community und Dezentralisierung: Frühe Kritik an DAG-Netzwerken (zentrale Koordinatoren, permissionierte Validierer) wird allmählich angegangen. IOTAs Coordicide wird, falls erfolgreich, den zentralen Koordinator entfernen und IOTA in ein vollständig dezentrales Netzwerk mit einer Form von Staking und von der Community betriebenen Validierern überführen. Hedera hat seinen Code quelloffen gemacht und Pläne angedeutet, die Governance langfristig weiter zu dezentralisieren (über den anfänglichen Rat hinaus). Nanos Community arbeitet kontinuierlich an der Dezentralisierung der Repräsentantenverteilung (ermutigt mehr Benutzer, Repräsentanten zu betreiben oder ihre Delegationen aufzuteilen). Diese Schritte sind wichtig für die Glaubwürdigkeit und das Vertrauen in DAG-Netzwerke und bringen sie stärker mit dem Ethos der Blockchain in Einklang. Mit zunehmender Dezentralisierung werden wahrscheinlich mehr krypto-native Benutzer und Entwickler bereit sein, auf DAG-Projekten aufzubauen oder dazu beizutragen, was das Wachstum beschleunigen kann.
  • Interoperabilität und Layer-2-Nutzung: Wir könnten auch sehen, dass DAGs als Skalierungsschichten oder interoperable Netzwerke anstatt als eigenständige Ökosysteme verwendet werden. Zum Beispiel könnte ein DAG-Ledger als Hochgeschwindigkeits-Layer-2 für Ethereum dienen, das periodisch gebündelte Ergebnisse zur Sicherheit an Ethereum verankert. Alternativ könnten DAG-Netzwerke über Brücken mit bestehenden Blockchains verbunden werden, sodass Vermögenswerte dorthin fließen können, wo Transaktionen am günstigsten sind. Wenn die UX nahtlos gestaltet werden kann, könnten Benutzer auf einem DAG-Netzwerk Transaktionen durchführen (und die hohe Geschwindigkeit genießen), während sie sich weiterhin auf eine Basis-Blockchain für die Abwicklung oder Sicherheit verlassen – und so das Beste aus beiden Welten erhalten. Einige Projekte ziehen diese Art von geschichtetem Ansatz in Betracht.
  • Zukunftsaussichten – Ergänzung, nicht Ersatz (vorerst): Es ist bezeichnend, dass selbst Befürworter oft sagen, dass DAG eine „Alternative“ oder Ergänzung zur Blockchain ist und kein vollständiger Ersatz. In naher Zukunft können wir heterogene Netzwerke erwarten: einige werden Blockchain-basiert sein, einige DAG-basiert, jeweils optimiert für verschiedene Szenarien. DAGs könnten das Hochfrequenz-Rückgrat von Web3 antreiben (die Schwerstarbeit von Mikrotransaktionen und Datenprotokollierung erledigen), während Blockchains für die Abwicklung, extrem hochwertige Transaktionen oder dort, wo Einfachheit und Robustheit von größter Bedeutung sind, bevorzugt bleiben könnten. Auf längere Sicht, wenn DAG-basierte Systeme sich weiterhin bewähren und wenn sie gleiche oder größere Sicherheit und Dezentralisierung demonstrieren können, ist es denkbar, dass sie zum dominanten Paradigma für Distributed Ledger werden könnten. Der Aspekt der Energieeffizienz bringt DAGs auch gut mit globalen Nachhaltigkeitsdruck in Einklang, was sie langfristig politisch und sozial akzeptabler machen könnte. Die CO2-Fußabdruck-Vorteile von DAG-Netzwerken, kombiniert mit ihren Leistungsvorteilen, könnten ein wichtiger Treiber sein, wenn regulatorische Umgebungen grüne Technologie betonen.
  • Community-Stimmung: Es gibt ein Segment der Krypto-Community, das sehr begeistert von DAGs ist – sie sehen sie als den nächsten evolutionären Schritt der DLT. Man hört oft Sätze wie „DAGs sind die Zukunft; Blockchains werden irgendwann als das Einwahl-Internet im Vergleich zum Breitband von DAG angesehen werden.“ Dieser Enthusiasmus muss mit praktischen Ergebnissen in Einklang gebracht werden, aber er deutet darauf hin, dass Talente und Investitionen in diesen Bereich fließen. Andererseits bleiben Skeptiker, die darauf hinweisen, dass Dezentralisierung und Sicherheit nicht für Geschwindigkeit geopfert werden sollten – daher müssen DAG-Projekte zeigen, dass sie das Beste aus beiden Welten haben können.

Zusammenfassend lässt sich sagen, dass die Zukunftsaussichten für DAG in der Blockchain vorsichtig optimistisch sind. Derzeit dominieren Blockchains immer noch, aber DAG-basierte Plattformen erobern ihren Raum und beweisen ihre Fähigkeiten in spezifischen Bereichen. Wenn die Forschung aktuelle Herausforderungen löst, werden wir wahrscheinlich eine stärkere Konvergenz von Ideen sehen – wobei Blockchains DAG-inspirierte Verbesserungen übernehmen und DAG-Netzwerke die Lehren von Blockchains in Bezug auf Governance und Sicherheit übernehmen. Web3-Forscher und -Entwickler täten gut daran, die DAG-Fortschritte im Auge zu behalten, da sie einen bedeutenden Zweig des DLT-Evolutionsbaums darstellen. Die kommenden Jahre könnten ein vielfältiges Ökosystem interoperabler Ledger sehen, in dem DAGs eine entscheidende Rolle bei der Skalierung und bei speziellen Anwendungen spielen und uns der Vision eines skalierbaren, dezentralen Webs näherbringen.

In den Worten einer Hedera-Publikation: DAG-basierte Ledger sind „ein vielversprechender Schritt nach vorn“ in der Entwicklung digitaler Währungen und dezentraler Technologie – keine Patentlösung, um Blockchains vollständig zu ersetzen, sondern eine wichtige Innovation, die nebenher arbeiten und Verbesserungen in der gesamten Distributed-Ledger-Landschaft inspirieren wird.

Quellen: Die Informationen in diesem Bericht stammen aus einer Vielzahl glaubwürdiger Quellen, darunter akademische Forschung zu DAG-basiertem Konsens, offizielle Dokumentationen und Whitepapers von Projekten wie IOTA, Hedera Hashgraph, Fantom und Nano sowie technische Blogs und Artikel, die Einblicke in die Unterschiede zwischen DAG und Blockchain geben. Diese Referenzen unterstützen die oben diskutierten vergleichenden Analysen, Vorteile und Fallstudien. Der fortgesetzte Dialog in der Web3-Forschungsgemeinschaft deutet darauf hin, dass DAGs ein heißes Thema bleiben werden, während wir versuchen, das Trilemma von Skalierbarkeit, Sicherheit und Dezentralisierung in der nächsten Generation der Blockchain-Technologie zu lösen.

Wie Celestias Data Availability Sampling 1 Terabit pro Sekunde erreicht: Der technische Deep Dive

· 14 Min. Lesezeit
Dora Noda
Software Engineer

Am 13. Januar 2026 sprengte Celestia alle Erwartungen mit einem einzigen Benchmark: 1 Terabit pro Sekunde Datendurchsatz über 498 verteilte Knoten hinweg. Zum Vergleich: Das ist genug Bandbreite, um das gesamte tägliche Transaktionsvolumen der größten Layer-2-Rollups von Ethereum zu verarbeiten – in weniger als einer Sekunde.

Doch die eigentliche Geschichte ist nicht die Schlagzeile. Es ist die kryptografische Infrastruktur, die dies ermöglicht: Data Availability Sampling (DAS), ein Durchbruch, der es Light Nodes mit begrenzten Ressourcen erlaubt, die Datenverfügbarkeit der Blockchain zu verifizieren, ohne ganze Blöcke herunterzuladen. Da Rollups darum wetteifern, über den nativen Blob-Speicher von Ethereum hinaus zu skalieren, war es noch nie so wichtig zu verstehen, wie Celestia diesen Durchsatz erreicht – und warum dies für die Ökonomie von Rollups von Bedeutung ist.

Der Datenverfügbarkeits-Engpass: Warum Rollups eine bessere Lösung benötigen

Die Skalierbarkeit von Blockchains ist seit langem durch einen fundamentalen Kompromiss eingeschränkt: Wie verifiziert man, dass Transaktionsdaten tatsächlich verfügbar sind, ohne dass jeder Knoten alles herunterladen und speichern muss? Dies ist das Datenverfügbarkeitsproblem, und es stellt den primären Engpass für die Skalierung von Rollups dar.

Ethereums Ansatz – die Anforderung, dass jeder Full Node komplette Blöcke herunterlädt – schafft eine Zugangsbarriere. Mit wachsender Blockgröße können sich immer weniger Teilnehmer die Bandbreite und den Speicher leisten, um Full Nodes zu betreiben, was die Dezentralisierung gefährdet. Rollups, die Daten auf Ethereum L1 veröffentlichen, sehen sich mit prohibitiven Kosten konfrontiert: Bei Spitzenlast kann ein einzelner Batch tausende Dollar an Gas-Gebühren kosten.

Hier kommen modulare Datenverfügbarkeitsschichten ins Spiel. Durch die Trennung der Datenverfügbarkeit von Ausführung und Konsens versprechen Protokolle wie Celestia, EigenDA und Avail, die Kosten für Rollups drastisch zu senken und gleichzeitig Sicherheitsgarantien aufrechtzuerhalten. Celestias Innovation? Eine Sampling-Technik, die das Verifizierungsmodell umkehrt: Anstatt alles herunterzuladen, um die Verfügbarkeit zu prüfen, tasten Light Nodes zufällig winzige Fragmente ab und erreichen so eine statistische Gewissheit, dass der vollständige Datensatz existiert.

Data Availability Sampling erklärt: Wie Light Nodes ohne Download verifizieren

Im Kern ist DAS ein probabilistischer Verifizierungsmechanismus. Hier erfahren Sie, wie es funktioniert:

Zufälliges Sampling und Vertrauensaufbau

Light Nodes laden keine ganzen Blöcke herunter. Stattdessen führen sie mehrere Runden zufälliger Stichproben (Sampling) für kleine Teile der Blockdaten durch. Jedes erfolgreiche Sample erhöht das Vertrauen, dass der vollständige Block verfügbar ist.

Die Mathematik dahinter ist elegant: Wenn ein böswilliger Validator auch nur einen kleinen Prozentsatz der Blockdaten zurückhält, werden ehrliche Light Nodes die Nichtverfügbarkeit mit hoher Wahrscheinlichkeit bereits nach wenigen Sampling-Runden erkennen. Dies schafft ein Sicherheitsmodell, bei dem sogar Geräte mit begrenzten Ressourcen an der Verifizierung der Datenverfügbarkeit teilnehmen können.

Konkret wählt jede Light Node zufällig einen Satz einzigartiger Koordinaten in einer erweiterten Datenmatrix aus und fragt Bridge-Nodes nach den entsprechenden Datenanteilen sowie Merkle-Proofs ab. Wenn die Light Node valide Antworten für jede Abfrage erhält, garantiert die statistische Wahrscheinlichkeit, dass die Daten des gesamten Blocks verfügbar sind.

2D Reed-Solomon-Kodierung: Das mathematische Fundament

Celestia setzt ein 2-dimensionales Reed-Solomon-Kodierungsschema ein, um das Sampling sowohl effizient als auch betrugssicher zu macht. Dies ist der technische Ablauf:

  1. Blockdaten werden aufgeteilt in k × k Chunks, die ein Datenquadrat bilden
  2. Reed-Solomon-Erasure-Coding erweitert dies auf eine 2k × 2k Matrix (Hinzufügen von Redundanz)
  3. Merkle-Roots werden berechnet für jede Zeile und Spalte der erweiterten Matrix
  4. Die Merkle-Root dieser Roots wird zum Block Data Commitment im Block-Header

Dieser Ansatz hat eine entscheidende Eigenschaft: Wenn irgendein Teil der erweiterten Matrix fehlt, bricht die Kodierung zusammen, und Light Nodes werden Inkonsistenzen bei der Verifizierung der Merkle-Proofs feststellen. Ein Angreifer kann Daten nicht selektiv zurückhalten, ohne erwischt zu werden.

Namespaced Merkle Trees: Rollup-spezifische Datenisolierung

Hier glänzt die Architektur von Celestia für Multi-Rollup-Umgebungen: Namespaced Merkle Trees (NMTs).

Ein Standard-Merkle-Tree gruppiert Daten willkürlich. Ein NMT hingegen kennzeichnet jeden Knoten mit den minimalen und maximalen Namespace-Identifikatoren seiner Kinder und ordnet die Leaves nach Namespaces. Dies ermöglicht es Rollups:

  • Nur ihre eigenen Daten von der DA-Schicht herunterzuladen
  • Die Vollständigkeit der Daten ihres Namespaces mit einem Merkle-Proof zu beweisen
  • Irrelevante Daten anderer Rollups gänzlich zu ignorieren

Für einen Rollup-Betreiber bedeutet dies, dass keine Bandbreitenkosten anfallen, um Daten von konkurrierenden Chains herunterzuladen. Man ruft genau das ab, was man benötigt, verifiziert es mit kryptografischen Beweisen und fährt fort. Dies ist ein massiver Effizienzgewinn im Vergleich zu monolithischen Chains, bei denen alle Teilnehmer alle Daten verarbeiten müssen.

Das Matcha-Upgrade: Skalierung auf 128 MB-Blöcke

Im Jahr 2025 aktivierte Celestia das Matcha-Upgrade, einen Wendepunkt für modulare Datenverfügbarkeit. Das hat sich geändert:

Blockgrößen-Erweiterung

Matcha erhöht die maximale Blockgröße von 8 MB auf 128 MB — eine 16-fache Kapazitätssteigerung. Dies bedeutet:

  • Datenquadrat-Größe: 128 → 512
  • Maximale Transaktionsgröße: 2 MB → 8 MB
  • Anhaltender Durchsatz: 21,33 MB/s im Testnet (April 2025)

Um dies einzuordnen: Ethereums Ziel-Blob-Anzahl liegt bei 6 pro Block (etwa 0,75 MB), erweiterbar auf 9 Blobs. Die 128-MB-Blöcke von Celestia übertreffen diese Kapazität um mehr als das 100-fache.

Block-Propagierung mit hohem Durchsatz

Die Einschränkung lag nicht nur an der Blockgröße, sondern an der Geschwindigkeit der Block-Propagierung. Matcha führt einen neuen Propagierungsmechanismus (CIP-38) ein, der 128-MB-Blöcke sicher im Netzwerk verbreitet, ohne eine Desynchronisation der Validatoren zu verursachen.

Im Testnet hielt das Netzwerk Blockzeiten von 6 Sekunden mit 128-MB-Blöcken aufrecht und erreichte einen Durchsatz von 21,33 MB/s. Dies entspricht dem 16-fachen der aktuellen Mainnet-Kapazität.

Reduzierung der Speicherkosten

Eine der am meisten übersehenen wirtschaftlichen Änderungen: Matcha reduzierte das minimale Daten-Pruning-Fenster von 30 Tagen auf 7 Tage + 1 Stunde (CIP-34).

Für Bridge-Nodes senkt dies die Speicheranforderungen bei prognostizierten Durchsatzraten von 30 TB auf 7 TB. Geringere Betriebskosten für Infrastrukturanbieter führen zu günstigerer Datenverfügbarkeit für Rollups.

Überarbeitung der Token-Ökonomie

Matcha verbesserte auch die TIA-Token-Ökonomie:

  • Inflationskürzung: Von jährlich 5 % auf 2,5 %
  • Erhöhung der Validatoren-Provision: Maximum von 10 % auf 20 % angehoben
  • Verbesserte Sicherheiten-Eigenschaften: TIA wird für DeFi-Anwendungsfälle attraktiver gemacht

Zusammengenommen positionieren diese Änderungen Celestia für die nächste Phase: Skalierung auf einen Durchsatz von 1 GB/s und darüber hinaus.

Rollup-Ökonomie: Warum ein DA-Marktanteil von 50 % wichtig ist

Seit Anfang 2026 hält Celestia etwa 50 % des Marktes für Datenverfügbarkeit (DA-Markt) und hat über 160 GB an Rollup-Daten verarbeitet. Diese Dominanz spiegelt die reale Akzeptanz durch Rollup-Entwickler wider, die Kosten und Skalierbarkeit priorisieren.

Kostenvergleich: Celestia vs. Ethereum-Blobs

Das Gebührenmodell von Celestia ist unkompliziert: Rollups zahlen pro Blob basierend auf der Größe und den aktuellen Gas-Preisen. Im Gegensatz zu Ausführungsschichten (Execution Layers), in denen Berechnungen dominieren, geht es bei der Datenverfügbarkeit grundlegend um Bandbreite und Speicherung — Ressourcen, die mit Hardware-Verbesserungen vorhersehbarer skalieren.

Für Rollup-Betreiber ist die Rechnung überzeugend:

  • Ethereum L1-Posting: Bei Spitzenlast kann die Batch-Einreichung 1.000 bisu¨ber10.000bis über 10.000 an Gas-Gebühren kosten
  • Celestia DA: Kosten unter einem Dollar pro Batch für gleichwertige Daten

Diese mehr als 100-fache Kostenreduzierung ist der Grund, warum Rollups zu modularen DA-Lösungen migrieren. Günstigere Datenverfügbarkeit führt direkt zu niedrigeren Transaktionsgebühren für Endnutzer.

Die Rollup-Anreizstruktur

Das Wirtschaftsmodell von Celestia bringt die Anreize in Einklang:

  1. Rollups zahlen für Blob-Speicher proportional zur Datengröße
  2. Validatoren verdienen Gebühren für die Absicherung der DA-Schicht
  3. Bridge-Nodes stellen Daten für Light-Nodes bereit und verdienen Servicegebühren
  4. Light-Nodes sampeln Daten kostenlos und tragen so zur Sicherheit bei

Dies erzeugt einen Schwungrad-Effekt: Je mehr Rollups Celestia nutzen, desto höher sind die Einnahmen der Validatoren, was mehr Staker anzieht, was die Sicherheit stärkt und wiederum mehr Rollups anzieht.

Der Wettbewerb: EigenDA, Avail und Ethereum-Blobs

Der Marktanteil von Celestia von 50 % wird angegriffen. Drei große Konkurrenten skalieren aggressiv:

EigenDA: Ethereum-natives Restaking

EigenDA nutzt die Restaking-Infrastruktur von EigenLayer, um einen hohen Durchsatz für die Datenverfügbarkeit von Ethereum-Rollups zu bieten. Hauptvorteile:

  • Ökonomische Sicherheit: Gesichert durch gerestaktes ETH (derzeit 93,9 % des Restaking-Marktes)
  • Enge Ethereum-Integration: Native Kompatibilität mit dem Blob-Markt von Ethereum
  • Höchste Durchsatzansprüche: Obwohl früheren Versionen eine aktive ökonomische Sicherheit fehlte

Kritiker weisen darauf hin, dass die Abhängigkeit von EigenDA vom Restaking ein Kaskadenrisiko einführt: Wenn ein AVS einem Slashing unterliegt, könnte sich dies auf Lido stETH-Halter übertragen und den breiteren LST-Markt destabilisieren.

Avail: Universelle DA für alle Chains

Im Gegensatz zum Cosmos-Fokus von Celestia und der Ethereum-Orientierung von EigenDA positioniert sich Avail als eine universelle DA-Schicht, die mit jeder Blockchain-Architektur kompatibel ist:

  • Unterstützung für UTXO-, Account- und Object-Modelle: Funktioniert mit Bitcoin L2s, EVM-Chains und Move-basierten Systemen
  • Modulares Design: Trennt DA vollständig vom Konsens
  • Ökosystemübergreifende Vision: Ziel ist es, als neutrale DA-Schicht für alle Blockchains zu dienen

Die Herausforderung für Avail? Es ist der neueste Marktteilnehmer und hinkt bei den Live-Rollup-Integrationen im Vergleich zu Celestia und EigenDA hinterher.

Ethereum Native Blobs: EIP-4844 und darüber hinaus

Ethereums EIP-4844 (Dencun-Upgrade) führte Blob-tragende Transaktionen ein und bot Rollups eine günstigere Alternative zum Posten von Daten im Vergleich zu Calldata. Aktuelle Kapazität:

  • Ziel: 6 Blobs pro Block (~0,75 MB)
  • Maximum: 9 Blobs pro Block (~1,125 MB)
  • Zukünftige Erweiterung: PeerDAS- und zkEVM-Upgrades, die auf über 10.000 TPS abzielen

Ethereum-Blobs bringen jedoch Kompromisse mit sich:

  • Kurzes Aufbewahrungsfenster: Daten werden nach ca. 18 Tagen gelöscht
  • Konkurrenz um geteilte Ressourcen: Alle Rollups konkurrieren um denselben Blob-Platz
  • Begrenzte Skalierbarkeit: Selbst mit PeerDAS bleibt die Blob-Kapazität weit unter der Roadmap von Celestia

Für Rollups, die eine Ausrichtung auf Ethereum prioritär behandeln, sind Blobs attraktiv. Für diejenigen, die massiven Durchsatz und langfristige Datenspeicherung benötigen, bleibt Celestia die bessere Wahl.

Fibre Blockspace: Die 1-Terabit-Vision

Am 14. Januar 2026 enthüllte Mustafa Al-Bassam, Mitbegründer von Celestia, Fibre Blockspace – ein neues Protokoll, das einen Durchsatz von 1 Terabit pro Sekunde bei einer Latenz im Millisekundenbereich anstrebt. Dies entspricht einer 1.500-fachen Verbesserung gegenüber den ursprünglichen Roadmap-Zielen von vor nur einem Jahr.

Details zum Benchmark

Das Team erreichte den Benchmark von 1 Tbps unter Verwendung von:

  • 498 Knoten, verteilt über Nordamerika
  • GCP-Instanzen mit jeweils 48-64 vCPUs und 90-128 GB RAM
  • 34-45 Gbps Netzwerkverbindungen pro Instanz

Unter diesen kontrollierten Bedingungen hielt das Protokoll einen Datendurchsatz von 1 Terabit pro Sekunde aufrecht – ein gewaltiger Sprung in der Blockchain-Performance.

ZODA-Kodierung: 881-mal schneller als KZG

Das Herzstück von Fibre ist ZODA, ein neuartiges Kodierungsprotokoll, von dem Celestia behauptet, dass es Daten 881-mal schneller verarbeitet als Alternativen, die auf KZG-Commitments basieren, wie sie von EigenDA und Ethereum Blobs verwendet werden.

KZG-Commitments (Kate-Zaverucha-Goldberg-Polynom-Commitments) sind kryptographisch elegant, aber rechenintensiv. ZODA opfert einige kryptographische Eigenschaften für massive Geschwindigkeitsgewinne, wodurch ein Durchsatz im Terabit-Bereich auf Standard-Hardware erreichbar wird.

Die Vision: Jeder Markt kommt On-Chain

Al-Bassams Aussage zur Roadmap verdeutlicht Celestias Ambitionen:

„Wenn 10 KB/s AMMs ermöglichten und 10 MB/s On-Chain-Orderbücher erlaubten, dann ist 1 Tbps der Sprung, der es jedem Markt ermöglicht, On-Chain zu agieren.“

Die Implikation: Mit ausreichender Bandbreite für Datenverfügbarkeit könnten Finanzmärkte, die derzeit von zentralisierten Börsen dominiert werden – Spot, Derivate, Optionen, Prognosemärkte –, auf eine transparente, erlaubnisfreie Blockchain-Infrastruktur migrieren.

Realitätscheck: Benchmarks vs. Produktion

Benchmark-Bedingungen entsprechen selten dem Chaos der realen Welt. Das Ergebnis von 1 Tbps wurde in einer kontrollierten Testnet-Umgebung mit Hochleistungs-Cloud-Instanzen erzielt. Der eigentliche Test erfolgt, wenn:

  • Tatsächliche Rollups reale Produktions-Workloads bewältigen müssen
  • Netzwerkbedingungen variieren (Latenzspitzen, Paketverluste, asymmetrische Bandbreite)
  • Gegnerische Validatoren versuchen, Data-Withholding-Angriffe durchzuführen

Das Team von Celestia räumt dies ein: Fibre läuft parallel zur bestehenden L1-DA-Ebene, sodass Nutzer die Wahl zwischen einer praxiserprobten Infrastruktur und einem experimentellen Spitzendurchsatz haben.

Was dies für Rollup-Entwickler bedeutet

Wenn Sie ein Rollup aufbauen, bietet die DAS-Architektur (Data Availability Sampling) von Celestia überzeugende Vorteile:

Wann Sie Celestia wählen sollten

  • Hochdurchsatz-Anwendungen: Gaming, soziale Netzwerke, Micropayments
  • Kostensensible Anwendungsfälle: Rollups, die Transaktionsgebühren im Sub-Cent-Bereich anstreben
  • Datenintensive Workflows: KI-Inferenz, Integrationen für dezentralen Speicher
  • Multi-Rollup-Ökosysteme: Projekte, die mehrere spezialisierte Rollups starten

Wann Sie bei Ethereum Blobs bleiben sollten

  • Ethereum-Alignment: Wenn Ihr Rollup Wert auf den sozialen Konsens und die Sicherheit von Ethereum legt
  • Vereinfachte Architektur: Blobs bieten eine engere Integration mit Ethereum-Tooling
  • Geringere Komplexität: Weniger zu verwaltende Infrastruktur (keine separate DA-Ebene)

Integrationsüberlegungen

Die DA-Ebene von Celestia lässt sich in die wichtigsten Rollup-Frameworks integrieren:

  • Polygon CDK: Einfach austauschbare DA-Komponente
  • OP Stack: Benutzerdefinierte DA-Adapter verfügbar
  • Arbitrum Orbit: Von der Community entwickelte Integrationen
  • Rollkit: Native Celestia-Unterstützung

Für Entwickler bedeutet die Einführung von Celestia oft nur den Austausch des Datenverfügbarkeitsmoduls in ihrem Rollup-Stack – mit minimalen Änderungen an der Ausführungs- oder Settlement-Logik.

Die Data Availability Wars: Wie es weitergeht

Die modulare Blockchain-These wird in Echtzeit auf die Probe gestellt. Celestias Marktanteil von 50 %, die Restaking-Dynamik von EigenDA und die universelle Positionierung von Avail führen zu einem Dreikampf um die Gunst der Rollup-Entwickler.

  1. Eskalation des Durchsatzes: Celestia strebt 1 GB/s → 1 Tbps an; EigenDA und Avail werden darauf reagieren
  2. Ökonomische Sicherheitsmodelle: Werden die Restaking-Risiken EigenDA einholen? Kann das Validator-Set von Celestia skalieren?
  3. Erweiterung der Ethereum Blobs: PeerDAS und zkEVM-Upgrades könnten die Kostendynamik verschieben
  4. Chain-übergreifende DA: Avails universelle Vision gegenüber ökosystemspezifischen Lösungen

Die BlockEden.xyz-Perspektive

Für Infrastrukturanbieter wird die Unterstützung mehrerer DA-Ebenen zur Grundvoraussetzung. Rollup-Entwickler benötigen einen zuverlässigen RPC-Zugang nicht nur zu Ethereum, sondern auch zu Celestia, EigenDA und Avail.

BlockEden.xyz bietet Hochleistungs-RPC-Infrastruktur für Celestia und über 10 weitere Blockchain-Ökosysteme an, was es Rollup-Teams ermöglicht, auf modularen Stacks aufzubauen, ohne die Knoten-Infrastruktur selbst verwalten zu müssen. Entdecken Sie unsere Datenverfügbarkeits-APIs, um Ihr Rollup-Deployment zu beschleunigen.

Fazit: Datenverfügbarkeit als neuer Wettbewerbsvorteil

Das Data Availability Sampling von Celestia ist nicht nur eine schrittweise Verbesserung – es ist ein Paradigmenwechsel in der Art und Weise, wie Blockchains ihren Status verifizieren. Indem es Light-Nodes ermöglicht, durch probabilistisches Sampling an der Sicherheit teilzunehmen, demokratisiert Celestia die Verifizierung in einer Weise, wie es monolithische Chains nicht können.

Das Matcha-Upgrade mit 128 MB großen Blöcken und die Fibre-Vision eines Durchsatzes von 1 Tbps stellen Wendepunkte für die Rollup-Ökonomie dar. Wenn die Kosten für die Datenverfügbarkeit um das 100-fache sinken, werden völlig neue Anwendungskategorien realisierbar: On-Chain-Hochfrequenzhandel, Echtzeit-Multiplayer-Gaming und die Koordination von KI-Agenten in großem Maßstab.

Doch Technologie allein entscheidet nicht über die Gewinner. Die DA-Wars werden durch drei Faktoren entschieden:

  1. Rollup-Adoption: Welche Chains verpflichten sich tatsächlich zu Produktions-Deployments?
  2. Ökonomische Nachhaltigkeit: Können diese Protokolle niedrige Kosten beibehalten, wenn die Nutzung skaliert?
  3. Sicherheitsresilienz: Wie gut widerstehen Sampling-basierte Systeme hochentwickelten Angriffen?

Celestias Marktanteil von 50 % und 160 GB an verarbeiteten Rollup-Daten beweisen, dass das Konzept funktioniert. Jetzt verschiebt sich die Frage von „Kann modulare DA skalieren?“ zu „Welche DA-Ebene wird die Rollup-Wirtschaft dominieren?“

Für Entwickler, die sich in dieser Landschaft bewegen, ist der Rat klar: Abstrahieren Sie Ihre DA-Ebene. Entwerfen Sie Rollups so, dass sie zwischen Celestia, EigenDA, Ethereum Blobs und Avail wechseln können, ohne die Architektur neu zu gestalten. Die Data Availability Wars haben gerade erst begonnen, und die Gewinner sind vielleicht nicht diejenigen, die wir erwarten.


Quellen:

Jenseits von Monolithisch vs. Modular: Wie das Zero Network von LayerZero das Regelwerk der Blockchain-Skalierung neu schreibt

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Jede Blockchain, die jemals Skalierbarkeit erreicht hat, tat dies, indem sie jeden Validator zwang, dieselbe Arbeit zu wiederholen. Diese eine Designentscheidung – nennen wir sie die Replikationsanforderung – hat den Durchsatz seit Jahrzehnten gedeckelt. Das Zero Network von LayerZero schlägt vor, diese vollständig zu eliminieren, und die institutionellen Partner, die sich anschließen, deuten darauf hin, dass die Branche diesen Anspruch ernst nimmt.