Free Bitcoins: FreeBitcoin | BonusBitcoin
Coins Kaufen: Bitcoin.de | AnycoinDirekt | Coinbase | CoinMama (mit Kreditkarte) | Paxfull
Handelsplätze / Börsen: Bitcoin.de | KuCoin | Binance | BitMex | Bitpanda | eToro
Lending / Zinsen erhalten: Celsius Network | Coinlend (Bot)
Cloud Mining: Hashflare | Genesis Mining | IQ Mining
ABSTRAKT
Ein System, mit dem eine Person Geld überweisen kann, ohne dass ein Finanzinstitut die Privatsphäre des Nutzers schützt, und mit dem das Problem der doppelten Ausgaben beseitigt wird. Doppelte Ausgaben bedeuten, mehr Geld auszugeben, als eine Person tatsächlich in ihrer Brieftasche oder ihrem Konto hat. Das Problem der doppelten Ausgaben wird gelöst, indem jede Transaktion mit einem Zeitstempel versehen wird. Die Transaktion, die zuerst eingeht, ist gültig (wenn er über genügend Guthaben verfügt), und andere Transaktionen werden automatisch abgelehnt (wenn das Guthaben der Brieftasche aufgebraucht ist). Anstatt also Personen oder Knoten zu vertrauen, verwenden wir hier Rechenleistung, um das Vertrauen zu erzeugen. Die Knoten haben die Freiheit, dem Netzwerk nach Belieben beizutreten und es zu verlassen. Bei jeder Rückkehr können sie Peers abfragen, um die vollständige Kette erneut abzurufen.
EINFÜHRUNG
Das Ziel dieses Zahlungssystems ist es, die zu entfernen "Vertrauensmodell". Gegenwärtig gibt es Finanzinstitute, auf die wir uns verlassen müssen, um unsere Zahlungen zu verarbeiten, was die Transaktionskosten erhöht. Wir müssen ihnen auch vertrauen, um eine Rückzahlung zu verhindern. Dieses Problem der Rückzahlung kann mit physischer Währung vermieden werden, aber es gibt kein Medium, wenn es um elektronisches Geld geht.
Die Lösung für dieses Problem ist ”Kryptografischer Beweis” basierte Lösung, die den Nachweis von Transaktionen erbringt, anstatt uns zu bitten, Finanzinstituten zu vertrauen. In diesem Artikel wird erläutert, wie dies mit CPU-Leistung erreicht werden kann. Das System ist sicher, solange ehrliche Knoten gemeinsam mehr CPU-Leistung steuern als eine kooperierende Gruppe von Angreiferknoten.
TRANSAKTIONEN
Die Bitcoin-Brieftasche speichert nicht die BTC einer Person, sondern nur deren Adresse sowie ein Paar öffentlicher und privater Schlüssel. Der Besitz jedes Bitcoin ändert sich mit der Zeit und es sollte eine Möglichkeit geben, den neuen Besitzer zu identifizieren. Um dies zu lösen, gibt es zwei Felder, die mit jeder Bezeichnung verknüpft sind, wobei eines die Adresse des neuen und das andere die des letzten Besitzers angibt. Die Adresse des letzten Eigentümers ist vorhanden, um anzugeben, von wo der neue Eigentümer diese BTC erhalten hat, oder mit anderen Worten, wer den neuen Eigentümer autorisiert hat, dieses Geld zu verwenden. Um eine Bitcoin zu übertragen, muss der Eigentümer die Transaktion mit seinem privaten Schlüssel unterzeichnen und angeben, dass die Transaktion nur aus seiner Brieftasche stammt und nicht von jemand anderem. Im Feld des Empfängers wird die öffentliche Adresse des Empfängers eingegeben, sodass nur die autorisierte Person dieses Geld mit ihrem privaten Schlüssel anfordern kann. Um das Problem der doppelten Ausgaben zu lösen, wird die Transaktion, die zuerst aus der Brieftasche kam, als gültig betrachtet und eine andere Transaktion wird abgelehnt, wenn nicht genügend Geld in der Brieftasche vorhanden ist.
ZEITSTAMPSERVER
Wir wissen, dass jedem Block in der Blockchain ein Hash zugeordnet ist. Der Zeitstempel ist eine der Eingaben, die zur Berechnung dieses Hashs angegeben werden. Der Zeitstempel beweist, dass die Daten zu dem Zeitpunkt vorhanden sein müssen, um in den Hash zu gelangen.
BEWEIS DER ARBEIT
Die Zusammenfassung besagt, dass wir, anstatt den im Netzwerk vorhandenen Knoten zu vertrauen, Vertrauen in das Netzwerk erzeugen, indem wir Rechenleistung einsetzen. Es gibt sechs Faktoren, die zum Generieren des Block-Hash verwendet werden:
- Nonce
- Zeitstempel
- Vorheriger Hash
- Merkle Root
- Ausführung
- Schwierigkeit
Der Block-Hash sollte unter einem bestimmten Schwierigkeitsgrad liegen. Daher wird nonce zufällig geändert und der neue Hash berechnet. Dies erfordert viel Rechenleistung, und dafür werden die Bergleute bezahlt. Der von den Minern gebildete neue Block wird über das Netzwerk übertragen, und die Peers überprüfen den Block-Hash sowie die Transaktionen innerhalb des Blocks, bevor sie ihn zu ihrer Kopie der Blockchain hinzufügen. Wir bezeichnen dies als Arbeitsnachweis dafür, dass einige Arbeiten vom Bergmann ausgeführt wurden, und er sollte belohnt werden, wenn seine Arbeit ehrlich war. Sobald der CPU-Aufwand aufgewendet wurde, um den Proof-of-Work zu erfüllen, kann der Block nicht mehr geändert werden, ohne die Arbeit zu wiederholen. Da spätere Blöcke danach verkettet werden, würde die Arbeit zum Ändern des Blocks das Wiederherstellen aller Blöcke danach umfassen. Dies ist die Sicherheitsstufe, die die Blockchain bietet.
NETZWERK
Dieser Teil des Whitepapers ist selbsterklärend. Die neuen Transaktionen werden in einen gemeinsamen Bereich namens mem-pool verschoben. Die Minenarbeiter, die die Transaktion abholen, machen einen Block daraus und senden ihn an Kollegen. Peers überprüfen die Gültigkeit des Blocks, bevor sie ihn zu ihrer Kopie der Kette hinzufügen. Nur die längste Kette gilt als gültig, wenn mehrere Blöcke gleichzeitig von verschiedenen Bergleuten abgebaut wurden. Beide übertragen sie. Abhängig von der Netzwerkgeschwindigkeit erreicht der Block unterschiedliche Knoten mit unterschiedlicher Geschwindigkeit. Einige Knoten haben also möglicherweise Block1 und andere Block2. Der andere von den Knoten empfangene Block wird also als Verzweigung beibehalten. Diese Bindung wird unterbrochen, wenn mehr Blöcke gebildet werden und einer der Zweige länger wird.
Free Bitcoins: FreeBitcoin | BonusBitcoin
Coins Kaufen: Bitcoin.de | AnycoinDirekt | Coinbase | CoinMama (mit Kreditkarte) | Paxfull
Handelsplätze / Börsen: Bitcoin.de | KuCoin | Binance | BitMex | Bitpanda | eToro
Lending / Zinsen erhalten: Celsius Network | Coinlend (Bot)
Cloud Mining: Hashflare | Genesis Mining | IQ Mining