Sicherheit in der Blockchain-Technologie



Die Blockchain-Technologie ist auf mehrere Weisen dezentralisiert und vertrauensbasiert. Zunächst werden neue Blöcke immer linear und in chronologischer Reihenfolge gespeichert; das heißt, sie werden stets am Ende des letzten Blocks im Blockchain-Netzwerk hinzugefügt.
Sobald ein Block am Ende der Blockchain hinzugefügt wurde, ist es sehr schwierig, zu diesem Block zurückzukehren und seinen Inhalt zu ändern, es sei denn, die Mehrheit der Netzwerk-Knoten stimmt dem zu; denn jeder Block enthält seinen eigenen Hash sowie den Hash des vorherigen Blocks zusammen mit einem Zeitstempel. Hash-Codes werden durch eine mathematische Funktion erzeugt und wandeln digitale Informationen in eine Zeichenkette aus Buchstaben und Zahlen um. Wenn sich diese Informationen auf irgendeine Weise ändern, ändert sich auch der Hash-Code.
Angenommen, ein Hacker, der einen Knoten im Netzwerk betreibt, möchte Änderungen an der Blockchain vornehmen und die digitalen Währungen anderer Menschen stehlen. Wenn diese Person nur die Version der Blockchain ihres eigenen Knotens ändert, werden die anderen Knoten im Netzwerk davon nicht betroffen sein, und wenn die anderen Knoten ihre Versionen abgleichen, werden sie den Unterschied in der Version des Hackers bemerken, und diese Version wird aus dem System als „illegal“ und ungültig entfernt.
Um einen solchen Angriff erfolgreich durchzuführen, muss der Hacker gleichzeitig 51% oder mehr der Versionen kontrollieren und diese so ändern, dass die neuen Versionen als Mehrheitsversion anerkannt, genehmigt und im Netzwerk bestätigt werden. Die Durchführung eines solchen Angriffs erfordert viele Hardware-Ressourcen und Geld, da die Verarbeitung aller Blöcke erneut erfolgen muss, weil diese Transaktionen unterschiedliche Zeitstempel und Hash-Codes erfordern.
Angesichts der Größe und Geschwindigkeit von Kryptowährungsnetzwerken wäre es unmöglich, die Kosten für eine solche Tat zu schätzen. Abgesehen davon, dass es extrem teuer wäre, wäre diese Operation wahrscheinlich auch erfolglos. Damit würde die Aufmerksamkeit der anderen Knoten auf Änderungen im Netzwerk gelenkt.
In diesem Fall entscheiden die Netzwerkmitglieder, einen Hard Fork zu erstellen, der eine neue Version der Blockchain mit anderen Funktionen und Regeln für das Netzwerk schafft, die diese Änderungen nicht enthalten. Dieser Prozess führt dazu, dass der Preis dieser Version der Kryptowährung auf der gehackten Blockchain sinkt und den Angriff vollständig neutralisiert, weil der Angreifer die Kontrolle über das wertlose Kryptowährungsnetzwerk übernommen hat.
Dies geschieht erneut, wenn die neue Version der Blockchain und Kryptowährung erneut angegriffen werden. Unter diesen Umständen ist die Teilnahme am Netzwerk profitabler als der Angriff darauf. In einer Blockchain sind Sie Mitglied eines Netzwerks, das nur die Mitglieder kennt, und Sie sind sicher, dass Sie genaue und korrekte Informationen erhalten und dass Ihre vertraulichen Daten auf der Blockchain nur mit denen geteilt werden, denen Sie die Zugriffsberechtigung erteilt haben.
Die Blockchain-Technologie bietet auf mehrere Weisen Sicherheit und Vertrauen im Netzwerk. Eine davon ist die automatische Speicherung von Informationsblöcken in linearer und chronologischer Reihenfolge. Das bedeutet, dass der neueste Block, der in einer Blockchain generiert wird, immer mit dem neuesten bestehenden Block verbunden ist, und nachdem dies erfolgt ist, ist es nicht mehr möglich, frühere Blöcke zu ändern.
Die Knoten jedes Blockchain-Netzwerks arbeiten auf Basis eines Konsensalgorithmus, der spezifisch für dieses Netzwerk ist. Der Konsensalgorithmus oder -mechanismus, wie der Name schon sagt, definiert die Methode des kollektiven Einvernehmens unter den Netzwerk-Knoten, um Transaktionen und Blöcke zu bestätigen. Zu den bekanntesten Konsensalgorithmen gehören Proof of Work und Proof of Stake, die jeweils den führenden Blockchains der Welt, Bitcoin und Ethereum, eigen sind.
$BTC $ETH
BTC-0,85%
ETH-1,33%
Original anzeigen
post-image
Diese Seite kann Inhalte Dritter enthalten, die ausschließlich zu Informationszwecken bereitgestellt werden (keine Zusicherungen oder Garantien), und sie sind nicht als Billigung der darin geäußerten Ansichten durch Gate oder als finanzielle bzw. fachliche Beratung zu verstehen. Weitere Informationen finden Sie im Haftungsausschluss.
  • Angebot
  • Kommentieren
  • Reposten
  • Teilen
Kommentieren
0/400
Keine Kommentare
  • Anheften

Handeln Sie jederzeit und überall mit Kryptowährungen
qrCode
Scannen, um die Gate App herunterzuladen
Community
Deutsch
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский язык
  • Français
  • Deutsch
  • Português (Portugal)
  • ภาษาไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)