Die Idee einer mathematischen Blockchain

16. August 2018

Die Idee einer mathematisch sicheren Blockkette wurde erstmals 1991 erwähnt, 1998 als „Bit Gold“ als digitale Währung konzipiert und 2009 erstmals als „Bitcoin“ als dezentrale digitale Währung umgesetzt.

Blockchain ist nichts anderes als eine chronologische Kette von Blöcken, wobei jeder Block einen Satz von Transaktionen/Sätzen und eine Referenz auf den vorherigen Block enthält. Diese Idee einer Blockkette hilft beim Aufbau eines digitalen Ledgers, das unveränderlich ist und so verteilt werden kann, dass Peers im Netzwerk zu einem globalen Konsens über das Hinzufügen neuer Blöcke kommen und sich auch über den wahren Zustand des Ledgers einigen können. Dieses Ledger befindet sich nicht an einem Ort, sondern mit allen Teilnehmern des verteilten Netzwerks. Diese Kopien werden gleichzeitig aktualisiert, wenn sich alle Beteiligten einig sind. Die Privatsphäre und Anonymität hängt von der Implementierung der Blockkette ab.

Blockchain und das Copy Trading

Blockchain kann in vielen Bereichen wie Finanzen, Banken und Immobilien eingesetzt werden. Es gibt bereits Copy Trading von onlinebetrug und eine Vielzahl von Implementierungen auf dem Markt. Die größte Implementierung ist jedoch im Bereich der Krypto-Währung. Es gibt viele Krypto-Währungen und zwei Hauptwährungen sind Bitcoin und Ethereum.

Bitcoin ist ein digitales Zahlungssystem und eine Kryptowährung. Es kann für Transaktionen auf der ganzen Welt verwendet werden, ohne dass eine zentrale Behörde oder Bank involviert ist. Es gibt Teilnehmerknoten im Bitcoin-Netzwerk, die die Kopien von Bitcoin Distributed Ledger haben. Sechs Mal pro Stunde wird eine Gruppe von Transaktionen in einem Block gesammelt und dieser Block zur Blockkette hinzugefügt. Dann werden alle beteiligten Knoten mit dieser Änderung in der Blockkette synchronisiert.

Das Hinzufügen neuer Blöcke zur Kette wird als Bergbau bezeichnet. Die Bergleute machen folgendes:

Sie überprüfen, ob die Transaktionen gültig sind, was zur Lösung des Problems der doppelten Ausgaben beiträgt (d.h. der gleiche digitale Token wird zweimal ausgegeben).
Gruppieren Sie Transaktionen in einem Block.
Geben Sie die Referenz des letzten Blocks im neuen Block an, der gerade erstellt werden soll.
Lösen Sie ein mathematisches Proof-of-Work-Problem. Dies ist der Schritt, bei dem das Rennen zwischen allen Bergleuten beginnt und der Gewinner den neuen Block in der Kette hinzufügt und als Belohnung Geld in der abgebauten Währung erhält.
Wenn das mathematische Problem gelöst ist, wird der neue Block hinzugefügt und die Änderung wird über das Netzwerk mit allen beteiligten Knoten kommuniziert.

Die folgende Grafik von PwC kann Ihnen helfen, den Ablauf einer Transaktion in der Welt der Kryptowährung zu verstehen[1].

Mit dem Aufkommen von Lösegeldern in den letzten Jahren haben Kryptowährung und insbesondere Bitcoin an Popularität gewonnen. Aufgrund seiner Anonymität wurde Bitcoin zur bevorzugten Währung der Kriminellen, um das Lösegeld zu erhalten und spielte somit eine wichtige Rolle im Lösegeld-Ökosystem. Nach einem Ransomware-Angriff beeilen sich die Opfer, den kriminellen Anweisungen zu folgen, um Bitmünzen zu kaufen und das Lösegeld zu zahlen, um ihre Dateien wiederherzustellen. Es gibt keine Garantie, dass ein Opfer seine Daten zurückbekommt und der allgemeine Ratschlag lautet, das Lösegeld nicht zu zahlen[2]. Für einige Organisationen, die Opfer dieser Angriffe werden, ist das jedoch keine Option und sie sind eher bereit, das Risiko einzugehen. Tatsächlich haben einige Unternehmen damit begonnen, Bitcoins in Erwartung von Lösegeldangriffen zu lagern, damit sie ihre Daten so schnell wie möglich wiederherstellen können[3].

Eine weitere Bedrohung für Unternehmen ist die Zunahme von Krypto-Währungs-Malware. Diese Klasse von bösartiger Software infiziert einen Computer des Opfers und registriert ihn in einem größeren Minen-Botnet. Cryptocurrency Mining verbraucht viele Systemressourcen und kann die Performance beeinträchtigen. Kürzlich veröffentlichte Proofpoint Security Researches einen Bericht über Adylkuzz cryptocurrency mining Malware[4]. Adylkuzz verbreitete sich über EternalBlue/DoublePulsar Exploits und wurde verwendet, um Monero abzubauen; eine Kryptowährung, die die Anonymität verbessert hat und in den dunklen Web-Märkten eingesetzt wird.

Cryptocurrency ist keine neue Technologie, aber da sie mehr Aufmerksamkeit erhält, ist es unsere Hoffnung, dass dieser Beitrag bei der Beantwortung einiger der grundlegenden Fragen helfen kann. Zukünftige Ratschläge werden alle neuen Bedrohungen in diesem Bereich abdecken und Licht in die Detektionstechniken mit RSA-Technologien bringen.