{"id":1234,"date":"2017-11-04T11:47:36","date_gmt":"2017-11-04T11:47:36","guid":{"rendered":"http:\/\/demensdeum.com\/blog\/?p=1234"},"modified":"2024-12-16T22:32:45","modified_gmt":"2024-12-16T19:32:45","slug":"broken-bitcoin","status":"publish","type":"post","link":"https:\/\/demensdeum.com\/blog\/de\/2017\/11\/04\/broken-bitcoin\/","title":{"rendered":"Bitcoin brechen"},"content":{"rendered":"<p>Dieser Hinweis ist kein Aufruf zum Handeln; ich werde hier die schwachen und potenziell gef\u00e4hrlichen Aspekte der Bitcoin- und Blockchain-Technologie beschreiben.<\/p>\n<h3>Gef\u00e4hrdetes Zentrum<\/h3>\n<p>Das Funktionsprinzip von Bitcoin und Blockchain besteht darin, eine gemeinsame Datenbank zu speichern und zu \u00e4ndern, von der jeder Netzwerkteilnehmer eine vollst\u00e4ndige Kopie speichert. Das System <em><strong>sieht<\/strong><\/em> dezentral aus, weil&#8230; Es gibt keine einzelne Organisation\/Server, auf der die Datenbank gespeichert ist. Au\u00dferdem wird die Dezentralisierung als Hauptvorteil der Blockchain dargestellt; sie garantiert, dass Ihren Bitcoins nichts ohne Ihr Wissen passiert.<\/p>\n<p><a href=\"https:\/\/twitter.com\/sergey_elkin\/status\/889579819759001601\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1235\" src=\"https:\/\/demensdeum.com\/blog\/wp-content\/uploads\/2017\/11\/blockchum.jpg\" alt=\"\" width=\"491\" height=\"320\" srcset=\"https:\/\/demensdeum.com\/blog\/wp-content\/uploads\/2017\/11\/blockchum.jpg 2048w, https:\/\/demensdeum.com\/blog\/wp-content\/uploads\/2017\/11\/blockchum-300x195.jpg 300w, https:\/\/demensdeum.com\/blog\/wp-content\/uploads\/2017\/11\/blockchum-768x500.jpg 768w, https:\/\/demensdeum.com\/blog\/wp-content\/uploads\/2017\/11\/blockchum-1024x666.jpg 1024w\" sizes=\"auto, (max-width: 491px) 100vw, 491px\" \/><br \/>\n<\/a><\/p>\n<p>Das Block-Pest-Prinzip von <a href=\"https:\/\/twitter.com\/Sergey_Elkin\" target=\"_blank\" rel=\"noopener\">Elkin<\/a><\/p>\n<p>Damit die Blockchain funktioniert, muss sichergestellt werden, dass jeder Benutzer die neueste Kopie der Blockchain-Datenbank herunterl\u00e4dt und nach bestimmten Regeln damit arbeitet. Zu diesen Regeln geh\u00f6rt die Umsetzung des Bitcoin-Mining-Prinzips, bei dem ein Prozentsatz jeder Transaktion nach Best\u00e4tigung (Transaktionsgeb\u00fchr) des Geldtransfers von einer Wallet zur anderen erhalten wird. Der Benutzer kann nicht 1.000.000 Bitcoins f\u00fcr sich ziehen und damit etwas kaufen, weil&#8230; F\u00fcr andere Benutzer bleibt der Geldbetrag auf seinem Konto unver\u00e4ndert. Ausgeschlossen ist auch die M\u00f6glichkeit, Gelder nur innerhalb der eigenen Datenbank von der Wallet einer anderen Person abzuheben, weil Diese \u00c4nderung wird nicht auf andere Bitcoin-Benutzer \u00fcbertragen und ignoriert.<br \/>Die Schwachstelle der aktuellen Implementierung besteht darin, dass sich das Bitcoin-Wallet auf dem Server <a href=\"https:\/\/github.com\/bitcoin\/bitcoin\" target=\"_blank\" rel=\"noopener\">github<\/a> befindet blockiert Werbeslogans zur Dezentralisierung vollst\u00e4ndig. <strong>Kein Wallet-Download von einem einzigen Zentrum &#8211; Auf der Website des Entwicklers ist es unm\u00f6glich, mit Bitcoin zu arbeiten, das hei\u00dft, die Entwickler haben jederzeit die vollst\u00e4ndige Kontrolle \u00fcber das Netzwerk. Somit ist die Blockchain-Technologie selbst <strong><em>dezentral<\/em><\/strong>, aber der Client f\u00fcr die Arbeit mit dem Netzwerk wird von einem <strong><em>einzigen Zentrum<\/em><\/strong heruntergeladen >.<br \/>Angriffsszenario &#8211; Nehmen wir an, dem Wallet wurde ein Code hinzugef\u00fcgt, um alle Gelder abzuheben und auf das Konto Dritter auszuzahlen. Danach verliert jeder Benutzer der neuesten Version des Wallets automatisch alle Bitcoins (ohne M\u00f6glichkeit der Wiederherstellung). Ich bezweifle, dass viele Wallet-Besitzer es \u00fcberpr\u00fcfen und aus dem Quellcode erstellen, sodass die Folgen eines solchen Angriffs die meisten Benutzer betreffen werden.<\/p>\n<h3><strong>Mehrheit entscheidet<\/strong><\/h3>\n<p>Blockchain ist ein dezentrales P2P-Netzwerk; alle Transaktionen werden von den Benutzern selbst automatisch best\u00e4tigt. Angriffsszenario &#8211; Es ist notwendig, 51 % des Netzwerks zu erlangen, um Best\u00e4tigungen der restlichen 49 % zu ignorieren, woraufhin der Angreifer die volle Kontrolle \u00fcber Bitcoin\/Blockchain erlangt. Dies kann durch die Verbindung von Rechenleistung erreicht werden, die sich mit dem Rest \u00fcberschneidet. Dieses Angriffsszenario ist als <a href=\"https:\/\/bitcoin.org\/en\/glossary\/51-percent-attack\" target=\"_blank\" rel=\"noopener\">51 %-Angriff<\/a> bekannt.<\/ p ><\/p>\n<h3>Erraten Sie mich, wenn Sie k\u00f6nnen<\/h3>\n<p>Wenn Sie das Wallet zum ersten Mal starten, generiert der Computer ein Paar &#8211; privaten und \u00f6ffentlichen Schl\u00fcssel, um den korrekten Betrieb sicherzustellen. Die Einzigartigkeit dieser Schl\u00fcssel ist extrem hoch, es besteht jedoch die M\u00f6glichkeit, Schl\u00fcssel mithilfe des Codeworts &#8211; das sogenannte \u201e<a href=\"https:\/\/brainwallet.io\/\" target=\"_blank\" rel=\"noopener\">Brain Wallet<\/a>&#8220;. Eine Person speichert Schl\u00fcssel in ihrem Kopf; sie muss die Datei wallet.dat nicht sichern, weil Mit diesem Codewort k\u00f6nnen die Schl\u00fcssel jederzeit neu generiert werden. Angriffsszenario &#8211; Der Angreifer w\u00e4hlt oder lernt das Codewort, generiert ein privates-\u00f6ffentliches Schl\u00fcsselpaar und erlangt die Kontrolle \u00fcber die Wallet.<\/p>\n<h3>Einfach kopieren<\/h3>\n<p>Das private-\u00f6ffentliche Schl\u00fcsselpaar ist in der Datei wallet.dat enthalten. Jede Software, die Zugriff auf diese Datei hat &#8211; hat Zugriff auf eine Bitcoin-Wallet. Der Schutz vor einem solchen Angriff besteht in der Hinzuf\u00fcgung eines Codeworts, das sich der Benutzer merken und bei allen Transaktionen mit dem Wallet eingeben muss. Nach dem Hinzuf\u00fcgen des Codeworts ben\u00f6tigt der Angreifer wallet.dat und das Codewort, um die volle Kontrolle zu erlangen.<br \/>Es ist auch erw\u00e4hnenswert, dass bei der Eingabe eines Codeworts dieses im Speicher des Computers gespeichert wird. Daher k\u00f6nnen alle Hardware- und\/oder Software-Schwachstellen, die das Auslesen des Speichers *anderer* erm\u00f6glichen, dazu f\u00fchren, dass Virensoftware dieses Codewort lesen kann.<\/p>\n<h3>Systemfehler<\/h3>\n<p>Das Hacken der Verschl\u00fcsselungsalgorithmen von Bitcoin f\u00fchrt sofort zu dessen Tod. Nehmen wir an, bei der Implementierung der Algorithmen wird ein Fehler gemacht, und der Angreifer, der ihn findet, erlangt entweder die vollst\u00e4ndige oder teilweise Kontrolle \u00fcber die Blockchain. Au\u00dferdem sind die in Bitcoin verwendeten Verschl\u00fcsselungsalgorithmen nicht vor Hackerangriffen zuk\u00fcnftiger Quantencomputer gesch\u00fctzt, ihr Aussehen und ihre Implementierung von Quantenalgorithmen &#8211; wird der aktuellen Implementierung von Bitcoin ein Ende setzen. Dies kann jedoch durch den Wechsel zu Post-Quanten-Verschl\u00fcsselungsalgorithmen gel\u00f6st werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dieser Hinweis ist kein Aufruf zum Handeln; ich werde hier die schwachen und potenziell gef\u00e4hrlichen Aspekte der Bitcoin- und Blockchain-Technologie beschreiben. Gef\u00e4hrdetes Zentrum Das Funktionsprinzip von Bitcoin und Blockchain besteht darin, eine gemeinsame Datenbank zu speichern und zu \u00e4ndern, von der jeder Netzwerkteilnehmer eine vollst\u00e4ndige Kopie speichert. Das System sieht dezentral aus, weil&#8230; Es gibt<a class=\"more-link\" href=\"https:\/\/demensdeum.com\/blog\/de\/2017\/11\/04\/broken-bitcoin\/\">Continue reading <span class=\"screen-reader-text\">&#8220;Bitcoin brechen&#8221;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[63,61],"tags":[],"class_list":["post-1234","post","type-post","status-publish","format-standard","hentry","category-hottest","category-techie","entry"],"translation":{"provider":"WPGlobus","version":"3.0.2","language":"de","enabled_languages":["en","ru","zh","de","fr","ja","pt"],"languages":{"en":{"title":true,"content":true,"excerpt":false},"ru":{"title":true,"content":true,"excerpt":false},"zh":{"title":true,"content":true,"excerpt":false},"de":{"title":true,"content":true,"excerpt":false},"fr":{"title":true,"content":true,"excerpt":false},"ja":{"title":true,"content":true,"excerpt":false},"pt":{"title":true,"content":true,"excerpt":false}}},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/demensdeum.com\/blog\/de\/wp-json\/wp\/v2\/posts\/1234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/demensdeum.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/demensdeum.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/demensdeum.com\/blog\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/demensdeum.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=1234"}],"version-history":[{"count":24,"href":"https:\/\/demensdeum.com\/blog\/de\/wp-json\/wp\/v2\/posts\/1234\/revisions"}],"predecessor-version":[{"id":3989,"href":"https:\/\/demensdeum.com\/blog\/de\/wp-json\/wp\/v2\/posts\/1234\/revisions\/3989"}],"wp:attachment":[{"href":"https:\/\/demensdeum.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=1234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/demensdeum.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=1234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/demensdeum.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=1234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}