Close Menu
xodus.dexodus.de
    xodus.dexodus.de
    • Blockchain
    • Hardware
    • Internet of Things
    • Künstliche Intelligenz
    • Open Source
    • Robotik
    • Sicherheit
    • Software
    xodus.dexodus.de
    Home»Blockchain»Hedera Hashgraph (HBAR) – Konsens ohne Blockchain
    Blockchain

    Hedera Hashgraph (HBAR) – Konsens ohne Blockchain

    xodusxodus17. März 2026
    Facebook Twitter Pinterest LinkedIn Email Reddit Telegram WhatsApp
    Hedera Hashgraph (HBAR) – Konsens ohne Blockchain
    Hedera Hashgraph (HBAR) – Konsens ohne Blockchain

    Viele Krypto-Projekte lösen dasselbe Grundproblem: Unabhängige Knoten sollen sich auf eine gemeinsame Reihenfolge von Ereignissen einigen, obwohl Nachrichten verzögert, vertauscht oder absichtlich manipuliert werden können. Hedera verfolgt dafür einen eigenen Weg und nutzt statt einer Blockkette einen DAG-Ansatz. Entscheidend ist dabei weniger „Wer mined den nächsten Block?“, sondern: Wie verbreiten Knoten Informationen über Informationen – und wie lässt sich daraus ein verlässlicher Konsens ableiten?

    Wofür Hedera gebaut ist: Konsens, Token, Dateien als Netzwerkdienste

    Hedera positioniert sich als öffentliches Netzwerk, das drei Hauptdienste anbietet, die sich wie klar getrennte APIs lesen:

    • Hashgraph-Konsens als Ordering-Service: Ereignisse (Events) werden global geordnet, ohne dass klassische Blöcke im Vordergrund stehen.
    • Hedera Token Service (HTS): Native Token-Funktionen (Fungible und Non-Fungible Tokens) als Protokollfeature, statt als Smart-Contract-Logik nachzubauen.
    • Hedera Consensus Service (HCS): Ein „Log“ für Anwendungen, die eine manipulationsresistente Reihenfolge von Nachrichten brauchen (z. B. Audit-Trails, Messaging, Workflows).

    Wichtig für das Architekturverständnis: Eine Anwendung muss nicht „alles auf Smart Contracts“ abbilden. Viele typische Funktionen lassen sich über HTS/HCS abdecken, während Smart Contracts (EVM-kompatibel) optional bleiben. Das trennt häufige Basis-Operationen (Token-Transfers, Message-Ordering) von komplexer Business-Logik.

    Warum diese Trennung praxisnah ist

    In der Praxis scheitern viele Web3-Anwendungen nicht an kryptographischen Ideen, sondern an Betrieb: Gebühren, Durchsatz, Fehlerfälle, Upgrades und klare Zuständigkeiten. Ein Netzwerk, das Standardfunktionen als native Services anbietet, verschiebt Komplexität weg von „jede App baut ihre eigene Token-Logik“ hin zu „einmal im Protokoll, überall gleich“. Das reduziert Implementationsrisiken, erfordert aber Vertrauen in die korrekte Protokoll-Implementierung und deren Governance.

    Wie der Hashgraph Ereignisse verteilt: Gossip und „Gossip about Gossip“

    Im Kern verbreiten Hedera-Knoten Informationen über einen Gossip-Mechanismus: Ein Knoten wählt regelmäßig einen anderen Knoten aus und teilt ihm neue Events mit. Das ähnelt dem schnellen „Flurfunk“-Prinzip aus verteilten Systemen. Der besondere Teil ist, dass ein Event nicht nur Transaktionsdaten enthält, sondern auch Metadaten darüber, welche Events der Ersteller bereits gesehen hat.

    Events als Bausteine eines DAG

    Statt Blöcken erzeugen Knoten Events. Jedes Event referenziert typischerweise zwei Vorgänger (Parent-Referenzen):

    • einen Self-Parent (das zuvor erzeugte Event desselben Knotens)
    • einen Other-Parent (das zuletzt vom Gossip-Partner empfangene Event)

    So entsteht ein gerichteter azyklischer Graph. Aus diesen Referenzen lässt sich rekonstruieren, wer wann ungefähr welches Wissen hatte. Das ist der Kern von „Gossip about Gossip“: Die Struktur des Graphen wird zur Informationsquelle für den Konsens, ohne dass jeder einzelne Abstimmungsnachrichten senden muss.

    Virtuelles Voting statt expliziter Abstimmung

    Viele Konsensprotokolle brauchen explizite Votes (und damit viele Nachrichten). Hedera versucht, Votes aus dem DAG abzuleiten: Wenn im Graphen erkennbar ist, dass genügend Knoten ein bestimmtes Event „gesehen“ haben, kann das als virtuelles Stimmgewicht interpretiert werden. Das Ziel: byzantinische Fehlertoleranz (BFT) erreichen, aber mit weniger Kommunikationsaufwand.

    Das mentale Modell: Der DAG fungiert wie ein gemeinsames Log der Kommunikationsgeschichte. Wer den Graphen hat, kann hypothetisch berechnen, wie ein Knoten abgestimmt hätte, weil seine Sicht auf den Graphen feststeht.

    Finalität und Zeitstempel: Wie aus Events eine Reihenfolge wird

    Ein verteiltes System braucht nicht nur „kommt rein“, sondern „in welcher Reihenfolge gilt es“. Hedera ordnet Transaktionen über Konsenszeitstempel und eine globale Reihenfolge ein. Die Zeitstempel sollen nicht einfach „Systemzeit eines Knotens“ sein, sondern aus der Verteilung der Beobachtungen abgeleitet werden.

    Konsenszeit als robustes Ordnungsprinzip

    Wenn ein Event im Netzwerk breit bekannt ist, kann das Protokoll einen Konsenszeitstempel bestimmen, der sich an den Empfangszeiten vieler Knoten orientiert (statt an einem einzelnen Sender). Dadurch wird es schwieriger, durch lokale Uhrmanipulationen die Reihenfolge zu verzerren. Praktisch heißt das: Anwendungen können einen stabileren „globalen Zeitpunkt“ verwenden, um Abläufe zu determinisieren (z. B. Reihenfolge von Orders, Workflow-Schritte, Audit-Logs).

    Was „Finalität“ im Hedera-Kontext bedeutet

    Finalität meint hier: Nach einer bestimmten Protokollentscheidung wird eine Transaktion nicht mehr reorganisiert. Im Vergleich zu probabilistischen Ansätzen (mehr Bestätigungen = mehr Sicherheit) arbeitet Hedera mit einem BFT-ähnlichen Finalitätsverständnis: Ist ein Konsens erreicht, ist die Ordnung fest. Für Anwendungen wie Abrechnung, Token-Transfers oder Logbuch-Einträge ist das besonders relevant, weil „Rollback“ teuer und riskant ist.

    Netzwerkrollen, Sicherheit und Governance: Wer betreibt Hedera?

    Technische Architektur hängt immer auch an Betriebsfragen: Wer darf Knoten betreiben, wie werden Updates ausgerollt, und wie werden Angriffe behandelt? Hedera nutzt ein modelliertes Set an Netzwerkrollen und eine formale Governance-Struktur, die sich von vielen rein community-getriebenen Netzwerken unterscheidet.

    Permissioning und der Weg zu mehr Offenheit

    Historisch lief Hedera als permissioned betriebenes Netzwerk (zugelassene Validatoren), mit dem Ziel, die Infrastruktur stabil zu halten und die Angriffsfläche zu kontrollieren. Aus technischer Sicht kann Permissioning die Netzwerksicherheit am Anfang erhöhen (klarere Identitäten, weniger Sybil-Risiko), reduziert aber die Offenheit und Dezentralitätseigenschaften, die viele bei öffentlichen Netzen erwarten. Für die Bewertung ist wichtig: Permissioning ist kein „gut oder schlecht“, sondern ein Trade-off zwischen Betriebssicherheit, Dezentralisierung und Zugang.

    Angriffsmodelle, die bei DAG-Netzen relevant sind

    Bei DAG-basierten Designs rücken bestimmte Risiken in den Vordergrund:

    • Netzwerk-Partitionen (Knoten können zeitweise getrennte Graph-Sichten haben)
    • Flooding/Spam (viele Events, die Ressourcen verbrauchen)
    • Koordinierte Verzögerung (Targeted latency), um Sichtbarkeit von Events zu beeinflussen

    Die Gegenmaßnahmen liegen typischerweise in Rate-Limits, Gebührenmechanismen, Priorisierung und robusten Regeln, ab wann ein Event als „ausreichend gesehen“ gilt. Entscheidend: Nicht nur Kryptographie, sondern auch Netzwerktechnik und Betriebspolitik bestimmen die reale Sicherheit.

    Smart Contracts auf Hedera: EVM, aber nicht als einziges Werkzeug

    Hedera unterstützt Smart Contracts über eine EVM-kompatible Umgebung. Damit lassen sich viele Ethereum-Tools und Solidity-Workflows prinzipiell nutzen. Der wichtige Unterschied ist die empfohlene Architekturentscheidung: Token- und Konsensfunktionen müssen nicht zwingend als Contracts implementiert werden, wenn sie als Services verfügbar sind.

    Wann Smart Contracts sinnvoll sind

    Smart Contracts lohnen sich vor allem dann, wenn:

    • komplexe Regeln erforderlich sind (z. B. mehrstufige Freigaben, On-Chain-Governance einer App)
    • Komponierbarkeit mit bestehendem EVM-Ökosystem wichtig ist
    • Logik transparent und von Dritten prüfbar sein muss

    Für Standard-Token-Operationen kann HTS dagegen operativ einfacher sein, weil viele Sicherheitsfragen (z. B. Standardverhalten bei Transfers) nicht jedes Team neu implementieren muss.

    Konkretes Fallbeispiel: Audit-Log für eine App mit HCS

    Ein greifbarer Use Case für Hedera ist ein manipulationsresistentes Ereignisprotokoll. Beispiel: Eine Lieferketten- oder Dokumenten-App möchte nicht alle Daten on-chain speichern, aber sie möchte beweisen können, dass bestimmte Schritte zu einer bestimmten Zeit passiert sind.

    So lässt sich das Modell aufbauen

    Das Muster arbeitet meist so:

    • Die App speichert große Daten off-chain (Datenbank, Objekt-Storage).
    • Für jedes relevante Ereignis erzeugt die App einen Hash (Fingerabdruck) der Daten.
    • Der Hash wird als Nachricht in den Konsensdienst geschrieben, wodurch eine Reihenfolge und ein Zeitbezug entsteht.
    • Bei einem Audit wird der Hash neu berechnet und mit dem früheren Eintrag verglichen.

    Damit entsteht kein „Wahrheitsbeweis“ über den Inhalt (die App könnte auch falsche Daten hashen), aber ein starker Nachweis über Unveränderlichkeit: Ein einmal protokollierter Hash lässt sich später nicht unbemerkt austauschen, ohne dass der Vergleich fehlschlägt.

    Abgrenzung im Ökosystem: Hashgraph vs. klassische Blockchains und L2

    Zur Einordnung hilft der Vergleich mit zwei bekannten Architekturklassen:

    • Blockchains mit Blöcken (z. B. PoS/PoW): Reihenfolge entsteht über Blockproduktion und Konsens auf Blöcke.
    • Layer-2-Rollups auf Ethereum: Ausführung/Transaktionsdaten werden gebündelt, Sicherheitsannahmen hängen an Ethereum (Datenverfügbarkeit und Beweis-/Fraud-Mechanismen).

    Hedera ist als eigenes Netzwerk konzipiert, das Ordering und Services direkt anbietet. Für Teams, die bereits tief im Ethereum-Stack arbeiten, ist es sinnvoll, Rollup-Designs zu verstehen, etwa bei Scroll (ZK-Rollup) oder Arbitrum (Optimistic Rollup). Wer dagegen primär einen stabilen Konsens-Log und native Token-Funktionalität sucht, kann Hedera als alternative Infrastruktur betrachten.

    Kompakte Gegenüberstellung als Entscheidungshilfe

    Aspekt Hedera Hashgraph Klassische Blockchain
    Datenstruktur DAG aus Events Lineare Kette aus Blöcken
    Konsenskommunikation Gossip + virtuelle Abstimmung Explizite Votes/Blockproduktion
    Finalität BFT-orientiert, nach Konsensentscheidung fix Je nach Protokoll: probabilistisch oder BFT
    App-Primitive Services für Token und Konsens-Logs plus EVM Meist Smart-Contracts als primäre Abstraktion

    Praktische Schritte: Architektur sauber planen, bevor Code entsteht

    Bei Hedera lohnt es sich, früh zu entscheiden, welcher Teil der Anwendung wirklich Smart Contracts braucht und was besser als Service-Aufruf abgebildet wird. Diese Punkte helfen beim Start:

    • Token-Anforderungen klären: Reicht HTS (Mint, Burn, Transfer, Rollen/Rechte) oder sind komplexe Regeln nötig, die nur ein Contract sauber ausdrückt?
    • Event-Ordering separat denken: Für Audit-Logs und Workflows oft HCS nutzen, statt alles „in Contract-Events“ zu pressen.
    • Datenaufteilung definieren: On-chain nur Hashes/IDs, off-chain die großen Payloads; so bleibt das System wartbar.
    • Bedrohungsmodell notieren: Was passiert bei Spam, Verzögerungen oder Ausfall einzelner Knoten? Welche Backpressure-Mechanismen braucht die App?
    • Interoperabilität realistisch planen: Wenn EVM-Kompatibilität wichtig ist, Unterschiede im Tooling und in den Services früh testen.

    Grenzen und typische Missverständnisse

    „DAG“ heißt nicht automatisch schneller oder günstiger

    Ein DAG-Design kann Parallelität besser abbilden, aber reale Performance hängt von Netzwerkparametern, Gebührenlogik, Implementierung und Knotenbetrieb ab. Architektur allein garantiert keine Eigenschaften.

    Services reduzieren Code, ersetzen aber keine Anwendungslogik

    Native Services liefern primitive Operationen. Geschäftslogik (z. B. wer wann welchen Status ändern darf) bleibt eine App-Aufgabe. Wer diese Logik off-chain hält, braucht zudem klare Integritätsprüfungen (Hashes, Signaturen, Rollenmodelle).

    Governance ist Teil der Technik

    Bei öffentlichen Netzwerken ist Governance nicht nur Politik, sondern ein technischer Parameter: Er bestimmt Upgrade-Pfade, Notfallmaßnahmen und Zugangsregeln. Dieser Faktor sollte in Architekturentscheidungen genauso einfließen wie Latenz oder Throughput.

    Wer sich stärker für Sicherheitsmärkte und geteilte Sicherheit interessiert, findet ergänzend technische Hintergründe bei EigenLayer. Für das Verständnis von Oracles und geordneten Datenfeeds ist außerdem Pyth Network ein passender Vergleichspunkt.

    Previous ArticleSicherer Umgang mit QR-Codes – Quishing erkennen
    Next Article Open-Source-Observability mit OpenTelemetry – sauber starten
    Avatar-Foto
    xodus
    • Website

    Xodus steht für fundierte Beiträge zu Künstlicher Intelligenz, Blockchain-Technologien, Hardware-Innovationen, IT-Sicherheit und Robotik.

    AUCH INTERESSANT

    Osmosis (OSMO) – AMM-DEX im Cosmos-IBC-Ökosystem

    18. April 2026

    FHE auf Zama – vertrauliche Smart Contracts ohne ZK

    14. April 2026

    Lido (LDO) – Liquid Staking auf Ethereum im Stack

    10. April 2026
    KOSTENLOS ABONNIEREN

    Newsletter

    DANKE! Du bist eingetragen.

    Newsletter-Anmeldung. Abmeldung jederzeit möglich. Datenschutzerklärung.

    AKTUELLE THEMEN

    GPU-Treiber sauber installieren – DDU, Updates, Fehler vermeiden

    18. April 2026

    Osmosis (OSMO) – AMM-DEX im Cosmos-IBC-Ökosystem

    18. April 2026

    Row Level Security in PostgreSQL – Mandanten sauber trennen

    17. April 2026

    IoT im Gerät: Sensoren und Aktoren zuverlässig koppeln

    16. April 2026

    FHE auf Zama – vertrauliche Smart Contracts ohne ZK

    14. April 2026
    • Impressum
    • Datenschutzerklärung
    © 2026 xodus.de. Alle Rechte vorbehalten.

    Type above and press Enter to search. Press Esc to cancel.

    Diese Website benutzt Cookies. Wenn du die Website weiter nutzt, gehen wir von deinem Einverständnis aus.