Die drei Ebenen der Krypto-Währungssicherheit

Der Krypto-Währungsmarathon begann 2009 mit der ersten Veröffentlichung von Bitcoin – der ersten dezentralen Krypto-Währung. Per Definition arbeitet ein dezentrales System ohne Server und jeder Teilnehmer darf Transaktionen ausführen. Im Falle der Blockkette muss jeder Teilnehmer auch einige Systemaufgaben wie das Speichern von Transaktionsdaten übernehmen. Eine Gruppe von Teilnehmern kann sogar eine alternative Version der Realität laufen lassen, die als Fork bezeichnet wird. Dieser parallele Abschnitt würde nach den gleichen Regeln wie das ursprüngliche dezentrale System funktionieren, aber einen anderen Zustand haben.

Dieses Diagramm veranschaulicht die hierarchische Natur der Krypto-Währungssicherheit:

Hierarchische Natur der Kryptowährungssicherheit.WALLARM INC.

Das Endergebnis ist, wenn es ein Problem auf der ersten Ebene in einem Münzprotokoll gibt, werden Sie kompromittiert, unabhängig davon, wie sicher Ihre zweite und dritte Ebene sind.

Schauen wir uns jede der Schichten einzeln an.

Die erste Schicht: Münzen und Wertmarken

Ihre Sicherheit in der Welt der Kryptowährungen basiert in erster Linie auf der Sicherheit des Protokolls. Wenn Sie sich für eine Kryptowährung entscheiden, übernehmen Sie alle mit dem Protokoll verbundenen Risiken. Wenn jemand Protokollfehler erkennen und ausnutzen kann, gefährdet er das gesamte Netzwerk, einschließlich Sie, und es spielt keine Rolle, welchen Austausch oder welche Brieftasche Sie verwenden.

Auf dieser Ebene gibt es zwei verschiedene Arten von Währungen:

– Die Münzen selbst (Bitcoin, Bitcoin Cash/Gold, Ethereum, NEO, etc.)

MEHR VON FORBES

Grads of Life BRANDVOICE
Mehr als das, was auf dem Papier steht: Seinen Traumjob entwickeln

NVIDIA BRANDVOICE
Tiefe, lernfähige Bilderkennung für schnellere Einblicke

Bürgervolk BRANDVOICE
Wie ich erkannte, dass meine Schule ein Kapitel über uns brauchte.
– Alle von ICO ausgestellten Token (EOS, MOBI, etc.)

Der Unterschied liegt in den technischen Aspekten. Alle Münzen sind entweder unabhängige Netzwerkprotokolle oder Kopien (alias Gabeln) von einigen von ihnen.

Wenn Sie ein Krypto-Währungsprotokoll aus Sicherheitssicht untersuchen, versuchen Sie herauszufinden, ob es zentralisiert werden kann. Im Falle von Bitcoin zum Beispiel ist es jetzt um vier der größten Minenpools zentralisiert. Das heißt, wenn die vier kooperieren, können sie das gesamte Netzwerk gefährden.

Der wichtigste Ratschlag hier ist, wenn Sie auf der Suche nach einem Beweis für die Krypto-Währungen sind, vergessen Sie nicht, sich die Genese anzusehen – wer hält was. Das ist wichtig, denn wer den ersten Einsatz hält, kann für Übergänge stimmen, und das Netzwerk wird denen vertrauen, die einen höheren Einsatz haben. Zum Beispiel wurde NEO, ein chinesisches PoS-Netzwerk ähnlich wie Ethereum, zu gleichen Teilen zwischen seiner Entwicklergemeinde und dem ICO-Vertrieb verteilt, im Gegensatz zu Ethereum-Vertrieb, der auf die Seite der Gründer verlagert wurde. Die NEO-Token-Distribution stellt theoretisch sicher, dass kein großer Stakeholder von der Entwicklerseite oder der Austauschplattform einen ausreichenden Anteil hat, um das gesamte Netzwerk durch Kompromisse im Konsens zu gefährden.

Alle Token basieren auf einem Smart-Contract-Feature einiger Münzen, so dass ihre Sicherheit und ihr Vertrauen zuerst auf der übergeordneten Kryptowährung und erst danach auf dem Code des Smart-Contracts basieren, der sie ausgegeben hat. Hauptsächlich basieren alle Token (ICO-Münzen) auf Ethereum und nur wenige von ihnen, die durch intelligente Verträge in anderen Krypto-Währungen (wie MOBI) ausgegeben werden, basieren auf Stellar. Nicht, um Sie zu erschrecken, aber es ist wichtig zu beachten, dass Ethereum vor ein paar Jahren wegen des DAO-Protokolls gehackt und dann hart gegabelt wurde, um den Staat zurückzudrängen. Das bedeutet, dass die Gründer von Ethereum über eine Zeitmaschine verfügen und bei Bedarf wieder in die Vergangenheit zurückkehren können und das System nicht wirklich dezentralisiert ist.

This entry was posted in Kapitel. Bookmark the permalink.

Comments are closed.