Was ist das Stellar Consensus Protocol von Pi Network?

Wie Pi Network das Stellar Consensus Protocol nutzt, mit Details zu Federated Byzantine Agreement, Vertrauensgraphen, Knotenrollen, Garantien und mehr.
UC Hope
20. Januar 2026
Inhaltsverzeichnis
Pi-Netzwerk Stellar-Konsens-Protokoll Dieses Thema wurde bereits in vielen Publikationen behandelt. Doch verstehen viele immer noch vollständig, was es tatsächlich bedeutet, da einige Pioniere es als den Blockchain-Konsensmechanismus des Protokolls betrachten? Kurz gesagt: Pi Network verwendet kein eigenes, neuartiges Konsenssystem.
Seine Blockchain verwendet eine angepasste Version des Stellar Consensus Protocol (SCP), das auf einem formal definierten Modell namens … basiert. Föderiertes Byzantinisches Abkommen (FBA)Die ausführlichere und wichtigere Antwort liegt darin, wie SCP funktioniert, warum es sich von Proof-of-Work und Proof-of-Stake unterscheidet und wie Pi Network es modifiziert, um ein mobiles, identitätsgetriebenes Netzwerk zu unterstützen.
Dieser Artikel erklärt die Technologie von Grund auf. Er konzentriert sich darauf, wie ein Konsens erzielt wird, welche Garantien SCP bietet und wo die Implementierung des Pi-Netzwerks vom ursprünglichen Design von Stellar abweicht. Wie immer ist das Ziel, die Funktionsweise zu verdeutlichen, nicht Ergebnisse zu propagieren oder über die Bedeutung für die Zukunft zu spekulieren. Pi Blockchain im Jahr 2026 und darüber hinaus.
Grundlagen des Stellar Consensus Protocol und des Federated Byzantine Agreement
Wie bereits erwähnt, basiert der Konsensmechanismus des Pi-Netzwerks auf dem SCP der Stellar-Blockchain, das 2015 eingeführt wurde. Das SCP wurde von einem Informatiker der Stanford University entwickelt. David Mazières und implementiert auf Stellar Netzwerk. Anstatt sich auf Mining oder wirtschaftliche Interessen zu stützen, nutzt SCP eine Vereinbarung zwischen den Knoten, die explizit festlegt, wem sie vertrauen.
Kernstück von SCP ist die FBA. Traditionelle byzantinische Fehlertoleranzsysteme wie PBFT setzen eine feste Liste von Validatoren voraus. Diese Annahme schränkt die Offenheit ein und erschwert die globale Teilnahme. Die FBA beseitigt die Voraussetzung einer festen Mitgliedschaft. Jeder Knoten wählt unabhängig seine eigenen Quorum-Slices aus, also Teilmengen anderer Knoten, die er für ausreichend hält, um eine Einigung zu erzielen. Ein Quorum ist eine Menge von Knoten, in der jedes Mitglied mindestens einen vollständig innerhalb dieser Menge enthaltenen Quorum-Slice besitzt.
Konsens entsteht, wenn sich diese Segmente ausreichend überschneiden, um Quoren zu bilden. Sicherheit hängt von der Schnittmenge der Quoren ab, d. h. je zwei Quoren müssen mindestens einen vertrauenswürdigen Knoten gemeinsam haben. Lebendigkeit hängt von der Fähigkeit des Netzwerks ab, auch dann Quoren zu bilden, wenn einige Knoten ausfallen.
Dieses Modell ermöglicht eine offene Teilnahme und toleriert gleichzeitig byzantinische Fehler. In der Praxis kann SCP beliebiges fehlerhaftes Verhalten handhaben, solange die Quorum-Schnittmenge nach dem Entfernen fehlerhafter Knoten erhalten bleibt.
Grundprinzipien der FBA und SCP
Die föderierte byzantinische Vereinbarung verallgemeinert die klassische byzantinische Fehlertoleranz, ohne eine feste Menge von Validatoren vorauszusetzen. Jeder Knoten definiert Vertrauen lokal, anstatt es von einer globalen Regel zu übernehmen.
Erstens ist Quorum-SlicingDie Knoten entscheiden selbst, auf welche anderen Knoten sie sich verlassen. Diese Zuweisungen sind im gesamten Netzwerk nicht einheitlich. Sie spiegeln soziales, organisatorisches oder operatives Vertrauen wider.
Zweitens ist Quorum-SchnittmengeDamit das Protokoll sicher ist, müssen sich alle möglichen Quoren überschneiden, selbst nach dem Entfernen fehlerhafter Knoten. Gelingt dies nicht, besteht die Gefahr widersprüchlicher Entscheidungen im Netzwerk.
Drittens ist die Konzept von intakten und verschmutzten KnotenIntakte Knoten sind solche, die auch nach dem Entfernen defekter Knoten noch korrekt funktionieren. Beschädigte Knoten sind zwar technisch gesehen intakt, aber für ihren Fortschritt auf defekte Knoten angewiesen und verlieren dadurch ihre Funktionsfähigkeit.
Viertens ist EinwegsetsDas formale SCP-Modell definiert Mengen von Knoten, die entfernt werden können, ohne die Quorum-Überschneidung und die Verfügbarkeit zu beeinträchtigen. Dadurch kann das Protokoll die Fehlertoleranz präzise und ohne feste numerische Schwelle bestimmen.
Zusammengenommen verleihen diese Eigenschaften SCP das, was seine Entwickler als optimale Sicherheit bezeichnen. Übereinstimmung ist immer dann gewährleistet, wenn dies unter asynchronen Netzwerkbedingungen theoretisch möglich ist.
Wie SCP einen Konsens erreicht
SCP erzielt für jeden Slot eine Einigung in zwei getrennten Phasen, wobei ein Slot einen Block oder eine Transaktionsgruppe repräsentiert.
In der Nominierungsphase wird ein Kandidatenwert ausgewählt. Knoten nominieren Transaktionssätze mittels föderierter Abstimmung. Um Chaos zu vermeiden, werden die Nominierungen mithilfe kryptografischer Hashfunktionen priorisiert. Mit der Zeit konvergieren intakte Knoten auf denselben zusammengesetzten Wert, typischerweise die Vereinigung gültiger Transaktionen.
Sobald die Nominierung abgeschlossen ist, geht das Protokoll in die Abstimmungsphase über. Hier stimmen die Knoten über Stimmzettel ab, die aus einem Zähler und einem Wert bestehen. Der Zähler erhöht sich, wenn der Prozess ins Stocken gerät. Die Knoten durchlaufen die Schritte „Vorbereiten“, „Bestätigen“ und „Externalisieren“. Ein Wert wird externalisiert, sobald ein Quorum ihn bestätigt hat; damit ist die Entscheidung endgültig.
Alle Nachrichten werden mit kryptografischen Schlüsseln signiert. Hash-Funktionen werden sowohl zur Priorisierung als auch zur Kombination von Werten verwendet. Diese Mechanismen verhindern Fälschungen und Replay-Angriffe.
In Produktionsnetzwerken erreicht SCP typischerweise innerhalb von 3 bis 5 Sekunden einen endgültigen Abschluss. Es gibt kein probabilistisches Abrechnungsfenster wie beim Proof-of-Work. Sobald ein Wert externalisiert wurde, kann er nicht rückgängig gemacht werden, ohne das Quorum zu verletzen.
Vergleich mit anderen Konsensmechanismen
SCP unterscheidet sich grundlegend von Proof-of-Work und Proof-of-Stake.
Arbeitsnachweis Es basiert auf Rechenleistung und geht davon aus, dass ein Großteil der Hash-Leistung ehrlich ist. Die Finalität ist probabilistisch, und der Energieverbrauch ist hoch.
Nachweis des Einsatzes Es beruht auf wirtschaftlichen Interessen. Die Einigung hängt von Annahmen über rationales Verhalten und die Kapitalverteilung ab.
Im Gegensatz dazu basiert SCP auf expliziten Vertrauensbeziehungen. Es verbraucht keine Energie und gewichtet den Einfluss nicht anhand der Einsatzhöhe. Die Fehlertoleranz wird durch die Quorumstruktur und nicht durch den Tokenbesitz bestimmt. Dadurch eignet sich SCP für Netzwerke, die geringe Latenz und vorhersehbare Finalität priorisieren.
Wie das Pi-Netzwerk SCP anpasst
Pi Network hat kein neues Konsensprotokoll entwickelt. Es passt SCP an, um eine große Anzahl einzelner Nutzer anstelle einer kleinen Gruppe institutioneller Validatoren zu unterstützen. Das Projekt baut auf dem Open-Source-Code von Stellar auf und modifiziert gleichzeitig die Art und Weise, wie Vertrauen aufgebaut und Teilnahme belohnt wird.
Die auffälligste Anpassung ist die Verwendung von Sicherheitskreisen. Benutzer werden dazu angehalten, drei bis fünf vertrauenswürdige Kontakte hinzuzufügen. Diese Kreise werden zu einem globalen Vertrauensgraphen zusammengefasst. Knoten nutzen diesen Graphen, um ihre Quorum-Slice-Konfiguration festzulegen.
Ziel ist es, Vertrauen in reale menschliche Beziehungen statt in Institutionen zu gründen. Die Identitätsprüfung durch KYC-Prozesse (Know Your Customer) trägt dazu bei, Sybil-Angriffe zu reduzieren. In diesem Modell entsteht Vertrauen durch soziale Kontakte von verifizierten Personen.
Pi Network definiert zudem verschiedene Teilnehmerrollen. Pioniere sind regelmäßige App-Nutzer, die sich täglich einloggen. Mitwirkende stärken das Vertrauensnetzwerk durch das Hinzufügen von Kontakten. Botschafter werben neue Nutzer an. Knoten führen SCP-Software auf Desktop- oder Laptop-Computern aus und beteiligen sich direkt am Konsensprozess. Einige Knoten arbeiten mit offenen Ports und höherer Verfügbarkeit, wodurch ihr Einfluss auf die Quorumbildung erhöht wird.
Mining im Pi-Netzwerk ist kein Proof-of-Work-Mining. Es handelt sich um einen von SCP koordinierten, planmäßigen Verteilungsprozess. Belohnungen werden basierend auf Rolle, Aktivität, Verfügbarkeit und Vertrauensbeiträgen vergeben. Es gibt keine Mining-Pools und keine konkurrierenden Rechenoperationen.
Transaktionsverarbeitung und Leistung
Transaktionen im Pi-Netzwerk werden über mobile Anwendungen übermittelt und an die Knoten weitergeleitet. Die Knoten validieren Signaturen und Transaktionshistorie, bevor sie Transaktionen in Nominierungssätze aufnehmen.
Konsensnachrichten sind ressourcenschonend und werden über Standardnetzwerke ausgetauscht. Blöcke werden etwa alle fünf Sekunden erzeugt. Anfängliche Netzwerkziele lagen je nach Knotenbeteiligung und Nachrichtenaufwand zwischen Hunderten und wenigen Tausend Transaktionen pro Sekunde.
Transaktionsgebühren dienen primär der Priorisierung und nicht der Generierung von Einnahmen. Die Effizienz des Protokolls beruht auf dem Verzicht auf Mining und den geringen Nachrichtengrößen, die für föderiertes Voting erforderlich sind.
Sicherheitsmerkmale und Garantien
Aus technischer Sicht übernimmt Pi Network die zentralen Sicherheitsgarantien von SCP. Dazu gehören deterministische Finalität, Resistenz gegen byzantinische Fehler bei Quorum-Überschneidungen und kryptografische Integrität der Nachrichten.
Die zusätzliche soziale Ebene bringt neue Zielkonflikte mit sich. Sicherheitskreise und KYC-Prozesse können die Verbreitung gefälschter Konten zwar reduzieren, schaffen aber auch Abhängigkeiten von Verifizierungssystemen und der Struktur des Vertrauensnetzwerks. Wenn das Vertrauen zu stark zentralisiert wird oder viele Nutzer sich auf wenige Knoten verlassen, könnte die Quorum-Überschneidung geschwächt werden.
SCP selbst benötigt kein globales oder einheitliches Vertrauen. Seine Sicherheit hängt von den Konfigurationsentscheidungen der Knotenbetreiber ab. Dadurch liegt die Verantwortung beim Netzwerk, vielfältige und gut vernetzte Netzwerksegmente zu fördern.
Einschränkungen und Kritikpunkte
Mehrere Kritikpunkte an der Konsensimplementierung des Pi-Netzwerks beziehen sich auf Dezentralisierung und Skalierbarkeit.
In frühen Phasen spielte eine begrenzte Anzahl von Kernknoten eine bedeutende Rolle bei der Aufrechterhaltung des Quorums. Dies erzeugt den Eindruck zentraler Kontrolle, selbst wenn das zugrunde liegende Protokoll Dezentralisierung unterstützt.
Skalierbarkeit ist ein weiterer wichtiger Aspekt. Mit zunehmender Anzahl an Knoten steigt die Komplexität der Nachrichten. SCP hat sich im Produktivbetrieb auf Stellar bewährt, doch Pi Networks Fokus auf individuell betriebene Knoten führt zu Schwankungen in Verfügbarkeit und Konnektivität.
Fazit
Pi Networks Einsatz des Stellar Consensus Protocol (SCP) stellt den Versuch dar, ein etabliertes Konsensmodell auf einen Massenmarkt mit mobiler Ausrichtung anzuwenden. SCP bietet schnelle Ergebnisse, geringen Energieverbrauch und formale Sicherheitsgarantien durch Federated Byzantine Agreement (FBA). Pi Network erweitert dieses Framework, indem es soziales Vertrauen und Identitätsprüfung in die Quorumbildung und Belohnungsverteilung integriert.
Das Ergebnis ist ein System, das Zugänglichkeit und menschliche Beteiligung priorisiert und gleichzeitig auf etablierter Konsensforschung basiert. Seine Stärken und Schwächen gründen sich nicht auf unerprobte Kryptografie, sondern auf Konfigurationsentscheidungen, Netzwerkanreize und Governance. Das Verständnis dieser Mechanismen ist unerlässlich, um das Pi-Netzwerk auf technischer Ebene und nicht aufgrund von Spekulationen oder Marketingversprechen zu bewerten.
Quellen:
- PI 2021 Whitepaper: Mining auf Mobiltelefonen aktivieren
- Das Stellar Consensus-ProtokollFöderiertes Modell für Konsens auf Internetebene
- Stellar WebsiteSCP-Mechanismus zum Nachweis der Übereinstimmung
- Emergent MindWas ist das Byzantinische Föderierte Abkommen?
Häufig gestellte Fragen (FAQ)
Verwendet das Pi-Netzwerk einen benutzerdefinierten Konsensalgorithmus?
Nein. Pi Network verwendet eine angepasste Implementierung des Stellar Consensus Protocol, das auf Federated Byzantine Agreement basiert.
Nutzt das Pi-Netzwerk Proof-of-Work oder Proof-of-Stake?
Nein. SCP verwendet weder Mining noch Staking. Der Konsens wird durch föderierte Abstimmung zwischen Knoten erreicht, die ihre eigenen vertrauenswürdigen Quorum-Slices auswählen.
Wie schnell werden Transaktionen im Pi-Netzwerk abgeschlossen?
Unter normalen Bedingungen erreichen SCP-basierte Netzwerke in etwa drei bis fünf Sekunden einen endgültigen Zustand, wobei Entscheidungen nach ihrer Externalisierung unumkehrbar werden.
Haftungsausschluss
Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten spiegeln nicht unbedingt die Ansichten von BSCN wider. Die in diesem Artikel enthaltenen Informationen dienen ausschließlich Bildungs- und Unterhaltungszwecken und stellen keine Anlageberatung oder Beratung jeglicher Art dar. BSCN übernimmt keine Verantwortung für Anlageentscheidungen, die auf den in diesem Artikel enthaltenen Informationen basieren. Wenn Sie der Meinung sind, dass der Artikel geändert werden sollte, wenden Sie sich bitte per E-Mail an das BSCN-Team. [E-Mail geschützt] .
Autorin
UC HopeUC hat einen Bachelor-Abschluss in Physik und forscht seit 2020 im Bereich Krypto. Bevor er in die Kryptowährungsbranche einstieg, war er als professioneller Autor tätig, wurde aber von der Blockchain-Technologie aufgrund ihres hohen Potenzials angezogen. UC hat unter anderem für Cryptopolitan und BSCN geschrieben. Sein breites Fachwissen umfasst zentralisierte und dezentralisierte Finanzen sowie Altcoins.





















