Glossarkategorie:

Proof of Stake (PoS)

  • Beitrags-Kategorie:
  • Beitrag zuletzt geändert am:04.03.2020

Statt Konsens durch Rechenleistung zu erbringen, wird in einem Proof of Stake (PoS)-Protokoll Consensus durch Reputation erzeugt. Diese sollte idealerweise nur schwer aufzubauen sein und bei unfairem Handeln wie Double-Spending zu finanzieller Bestrafung und Reputationsverlust führen. Auch wenn dieses pseudodezentrale Verfahren weitaus ressourcenschonender ist, birgt es einige Tücken. Kritikpunkt ist oftmals die Zentralisierung durch wenige, sehr vermögende Nodes oder auch Masternodes. So erhält man mit 1% aller Coins durch Staking in einer Staking Wallet auch 1% aller Block Rewards. Betrügt man das Netzwerk, gehen die Coins nicht verloren, anders als bei einem missglückten Rechenangriff bei PoW. Ethereum wagt als erster…

WeiterlesenProof of Stake (PoS)

Proof of Work (PoW)

  • Beitrags-Kategorie:
  • Beitrag zuletzt geändert am:04.03.2020

Proof of Work (PoW) bzw. Arbeitsnachweis ist ein Konsens, der mit Bitcoin bekannt wurde und sich durch den Einsatz von Rechenleistung für ein Netzwerk auszeichnet. Sogenannte Miner erstellen neue Blöcke durch kryptographische Rätsel und fügen einem entschlüsselten Block die ausstehenden Transaktionen des Mempools hinzu. Proof of Work-Blockchains wie Bitcoin stehen aufgrund ihres enormen Ressourcenverbrauchs als umweltschädlich in der Kritik, da viele Mining Farms in Ländern mit billigem und nicht selten auch dreckigem Strom operieren. Vergleicht man den Stromverbrauch für Bitcoin mit dem des Finanzsektors weltweit, spielt Proof of Work jedoch nur eine untergeordnete Rolle. Intel entwarf mit Proof of Elapsed…

WeiterlesenProof of Work (PoW)

Protokoll

  • Beitrags-Kategorie:
  • Beitrag zuletzt geändert am:04.03.2020

Die Blockchain existiert auf Grundlage eines Kommunikationsprotokolls, das das Zusammenspiel aller Netzwerkknoten bestimmt. So können die Teilnehmer sicher sein, dass jede Node den gleichen Regeln in der Validierung von Transaktionen folgt. Ein Protokoll kann stetig erweitert werden. Für Bitcoin gibt es die Bitcoin Improvement Proposals (BIP), das Pendant auf Ethereum nennt sich EIP. Die Implementierung von Änderungen erfordert jedoch die Zustimmung der Mehrheit oder sogar der Gesamtheit der Konsensteilnehmer. Fehlt diese, kommt es zum Soft Fork. Wenn sich eine Minderheit mit anderen Konsensregeln abspaltet, spricht man von einem Hard Fork.

WeiterlesenProtokoll

Public Key

  • Beitrags-Kategorie:
  • Beitrag zuletzt geändert am:04.03.2020

Der Public Key ist nicht zu verwechseln mit einer (öffentlichen) Adresse. Das ist eine gehashte und damit verkürzte Version des Public Keys, der wiederum vom Private Key erstellt wird. Der Public Key wird für das Netzwerk erstmalig sichtbar, wenn eine Transaktion von einer Wallet veranlasst wird. Ohne diesen Public Key zu kennen, ist es auch für Quantencomputer in naher Zukunft nicht möglich, eine Wallet anzugreifen. Wer also Sorge um sein Bitcoin-Vermögen hat, sollte von seiner Wallet keine Coins verschicken, außer, man zieht mit dem gesamten Guthaben in eine neue Wallet um. Auch Dust Attacks sollten zum eigenen Schutz ignoriert und…

WeiterlesenPublic Key

Pump & Dump Group

  • Beitrags-Kategorie:
  • Beitrag zuletzt geändert am:23.03.2020

Als „Pump & Dump Groups“ werden (öffentliche) Gruppen bezeichnet, die sich meist über Telegram oder Discord vernetzen und auf ein Signal des Admins einen Coin oder Token kaufen und somit den Kurswert besonders auf kleinen Börsen mit geringer Volatilität in die Höhe treiben. Je geringer der Marktwert eines Coins und umso bekannter die Börse, desto eher werden Algorithmen zum Kauf des Coins getriggert. Meist hält der Kaufrausch nur wenige Sekunden an, bis die ersten Käufer bzw. die Initiatoren des Pumps ihre Coins wieder „dumpen“, sprich an die nachgerückten Buy Orders verkaufen, womöglich auch an die eigenen Reihen. Diese Praktik ist…

WeiterlesenPump & Dump Group

Quantencomputer

  • Beitrags-Kategorie:
  • Beitrag zuletzt geändert am:24.12.2020

Quantencomputer stellen die größte Bedrohung für die Sicherheit der Kryptographie dar, da sie nicht mit klassischen Gesetzen der Mathematik arbeiten. Qubits können anstelle von Bits mehrere Zustände gleichzeitig einnehmen und so Aufgaben deutlich effizienter lösen. Doch (noch) gibt es keinen Grund zur Panik. Man vermutet, dass es erst in ein paar Jahrzehnten möglich sein wird, den Private Key bspw. einer Bitcoin Wallet mithilfe eines Quantencomputers zu ermitteln: Ist der Public Key nicht bekannt, da von einer Wallet keine ausgehende Transaktion erfolgte, muss der Angreifer die öffentliche Adresse der Wallet erst in den Public Key zurückrechnen, um daraus den Private Key…

WeiterlesenQuantencomputer

Repo(sitory)

  • Beitrags-Kategorie:
  • Beitrag zuletzt geändert am:04.03.2020

Ein Repository ist ein Verzeichnis bspw. mit Quellcode zur (öffentlichen) Softwareentwicklung und -distribution. Viele Projekte nutzen Seiten wie GitHub, das im Juni 2018 von Microsoft für 6,4 Mrd. Euro gekauft wurde.

WeiterlesenRepo(sitory)

Resistance (Zone)

  • Beitrags-Kategorie:
  • Beitrag zuletzt geändert am:04.03.2020

Eine Resistance (Zone) ist ein Preislevel der Technischen Analyse, das mehrmals und/oder über einen längeren Zeitraum als Kurshöchststand bestätigt wurde. Das Pendant ist der Support.

WeiterlesenResistance (Zone)

Rollback

  • Beitrags-Kategorie:
  • Beitrag zuletzt geändert am:13.07.2020

Ein Rollback einer Blockchain wird z.B. nach einem Hack in Betracht gezogen, in dem eine Sicherheitslücke im Code einer Blockchain ausgenutzt wurde wie beim Value Overflow Incident von Bitcoin in 2010 oder nach einem größeren Diebstahl an Coins wie beim DAO-Hack auf Ethereum. Ein veranlasstes Rollback ist besonders schwierig in dezentralen Netzwerken und nicht gern gesehen, da alle nicht-schadhaften Transaktionen nach dem Hack ebenfalls betroffen, sprich ungültig wären. In einem dezentralen Netzwerk ist es essentiell, dass sich Netzwerkteilnehmer auf die Unveränderlichkeit der Blockchain verlassen können, um sicher und verlässlich Transaktionen zu tätigen.

WeiterlesenRollback