Orphan-Block
Ein Orphan Block ist ein Block, dessen übergeordneter Block unbekannt oder nicht vorhanden ist. Im Deutschen als verwaiste Blöcke bekannt, handelt es sich hierbei um eine Art von Blöcken, die in älteren Versionen der Bitcoin Core Software gebildet wurden und Netzwerk Nodes Blöcke empfangen werden konnten, obwohl keine Daten über deren Herkunft vorlagen. Seit der Veröffentlichung von Bitcoin Core v.0.10 Anfang 2015 sind verwaiste Bitcoin-Blöcke (im wörtlichen Sinne) nicht mehr möglich.
Der Begriff „Orphan Block“ wird jedoch in der Kryptowährungsbranche immer noch häufig verwendet, wenn es um gültige geminte Blöcke geht, die verworfen wurden. Technisch gesehen sollten diese Blöcke als „veraltete Blöcke“ oder „erloschene Blöcke“ bezeichnet werden, aber da der Kunde seine Blockbelohnungen als „verwaist“ bezeichnet, nennen die meisten Leute sie Orphan-Blöcke. Obwohl sie also einen bekannten Elternblock haben, bezeichnen die meisten Leute diese Blöcke als verwaiste Blöcke und nicht als „stale blocks“.
Stale Blocks entstehen, wenn zwei verschiedene Miner ihre gültigen Blöcke fast zur gleichen Zeit weitergeben. Dies führt dazu, dass sich das Netzwerk in zwei konkurrierende Versionen der Blockchain aufteilt, bis einer der Blöcke verworfen wird (die längste Chain setzt sich durch, während die andere aufgegeben wird). Man beachte, dass beide Blöcke verifiziert und gültig sind, aber nur einer an die Hauptkette angehängt wird.
Da die Miner ständig neue Blöcke erzeugen, können einige von ihnen fast gleichzeitig an das Netzwerk übertragen werden. Und da das Netzwerk verteilt ist, dauert die Übertragung von Informationen zwischen den Nodes eine gewisse Zeit. Aus diesem Grund besteht die Möglichkeit, dass eine Gruppe von Nodes sich dafür entscheidet, einen Block zu validieren, während eine andere Gruppe sich dafür entscheidet, den anderen zu validieren. Dies würde schließlich dazu führen, dass einer der Blöcke „verwaist“ wird.
Die Erzeugung veralteter Blöcke ist völlig natürlich und erfolgt in den meisten Fällen zufällig. Sie können jedoch auch entstehen, wenn böswillige Akteure versuchen, eine alternative gültige Chain zu erstellen (51%-Angriffe).
« Zurück zum Glossar Index