Abo
  • Services:
Anzeige
Wie funktioniert Bitcoin?
Wie funktioniert Bitcoin? (Bild: George Frey/Getty Images)

Mining mit der GPU

Das Minen ist heute sehr aufwendig. Gewöhnliche CPUs sind kaum in der Lage, die notwendigen Hash-Berechnungen in hoher Geschwindigkeit durchzuführen. Fast alle Bitcoin-Miner, die sich im Privaten an der Berechnung beteiligen, setzen daher auf High-End-Grafikkarten. Einige Anbieter stellen inzwischen sogar spezielle Bitcoin-Hardware her.

Heutzutage minen die wenigsten Bitcoin-User alleine. Üblicherweise schließen sie sich zu sogenannten Mining-Pools zusammen. Sie berechnen gemeinsam den nächsten Block und teilen das gewonnene Geld anschließend auf.

Anzeige

Wenig überraschend gibt es auch fragwürdige Methoden des Bitcoin-Minings. So sind schon erste Trojaner aufgetaucht, die die Rechenleistung ihrer Opfer dafür missbrauchen. Eine Software der Computerspiele-Community E-Sports Entertainment Association (ESEA) League nutzte die Rechenpower ihrer Benutzer ebenfalls zum Erzeugen von Bitcoins - ohne dass diese davon wussten.

Pseudonym statt anonym

Da die vollständige Block Chain allen Nutzern zur Verfügung steht, ist es trivial möglich nachzuvollziehen, wie sich das Bitcoin-Geld in der Vergangenheit bewegt hat. Allerdings ist niemand gezwungen, den Zusammenhang zwischen seiner realen Identität und seinem Bitcoin-Schlüssel preiszugeben. Sobald ein Nutzer irgendeine Transaktion durchführt, die mit seiner Identität in Verbindung steht, etwa einen Einkauf unter dem eigenen Namen, gibt er seine Anonymität jedoch auf.

Um dies zu umgehen, ist es aber möglich, nicht nur mit einer, sondern mit zahlreichen Bitcoin-Identitäten unterwegs zu sein. So kann ein Nutzer beliebige Transaktionen zwischen den eigenen Identitäten durchführen.

Illegale Inhalte in der Chain

Das Bitcoin-Wiki listet eine ganze Reihe von möglichen Sicherheitsproblemen des Bitcoin-Systems auf. Einige davon haben vermutlich das Potenzial, das gesamte Bitcoin-System zu Fall zu bringen.

Ein mögliches Problem ist die Tatsache, dass in der Block Chain beliebige Daten mit untergebracht werden können. Der Grund dafür ist, dass jede Transaktion mit beliebigen Daten versehen werden kann. Vergleichbar ist das etwa mit dem Verwendungszweck bei einer gewöhnlichen Banküberweisung.

Ein böswilliger Nutzer könnte nun eine Transaktion mit Daten ausstatten, die illegal sind, man denke etwa an gestohlene Kreditkartendaten oder kinderpornografische Inhalte. Technisch würde dies das System nicht beeinträchtigen. Allerdings wäre es fortan in vielen oder sogar allen Ländern illegal, die Daten der Block Chain zu besitzen oder zu verbreiten.

 Mining und neue BlocksSpaltung des Systems 

eye home zur Startseite
Tac 30. Mai 2013

Im Rahmen eines akademischen Kurses über Bitcoin an der WWU Münster entstand die Umfrage...

VeldSpar 28. Mai 2013

es wäre dazu noch zu erwähnen dass das was im Artikel steht hier nur teilweise korrekt...

DrWatson 28. Mai 2013

Es muss lediglich die Annahme geben, dass überhaupt jemand bereit ist, dafür einen...

Jojo7777 28. Mai 2013

taugenichtsen? schönes menschenbild.


aktien-blog.de / 27. Mai 2013



Anzeige

Stellenmarkt
  1. gkv informatik, Wuppertal
  2. QSC AG, Hamburg
  3. Robert Bosch GmbH, Stuttgart-Feuerbach
  4. VITRONIC Dr.-Ing. Stein Bildverarbeitungssysteme GmbH, Wiesbaden


Anzeige
Blu-ray-Angebote
  1. 18,00€ (ohne Prime bzw. unter 29€-Einkaufswert zzgl. 3€ Versand)
  2. (u. a. Die Goonies, John Mick, Auf der Flucht, Last Man Standing)
  3. 29,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Gulp-Umfrage

    Welche Kenntnisse IT-Freiberufler brauchen

  2. HPE

    650 Millionen Dollar für den Einstieg in die Hyperkonvergenz

  3. Begnadigung

    Danke, Chelsea Manning!

  4. Android 7

    Nougat für Smartphones von Sony, Oneplus, LG und Huawei

  5. Simplygon

    Microsoft reduziert 3D-Details

  6. Nach Begnadigung Mannings

    Assange weiter zu Auslieferung in die USA bereit

  7. Startups

    Rocket will 2017 drei Firmen in Gewinnzone bringen

  8. XMPP

    Chatsecure bringt OMEMO-Verschlüsselung fürs iPhone

  9. Special N.N.V.

    Nanoxias Lüfter sollen keinerlei Vibrationen übertragen

  10. Intel

    Internet-of-Things-Plattform auf x86-Basis angekündigt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Glasfaser: Nun hängt die Kabel doch endlich auf!
Glasfaser
Nun hängt die Kabel doch endlich auf!
  1. Fake News Für Facebook wird es hässlich
  2. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  3. Soziales Netzwerk Facebook wird auch Instagram kaputt machen

Western Digital Pidrive im Test: Festplatte am Raspberry Pi leicht gemacht
Western Digital Pidrive im Test
Festplatte am Raspberry Pi leicht gemacht
  1. Sopine A64 Weiterer Bastelrechner im Speicherriegel-Format erscheint
  2. Bootcode Freie Firmware für Raspberry Pi startet Linux-Kernel
  3. Raspberry Pi Compute Module 3 ist verfügbar

Autonomes Fahren: Wenn die Strecke dem Zug ein Telegramm schickt
Autonomes Fahren
Wenn die Strecke dem Zug ein Telegramm schickt
  1. Fahrgastverband "WLAN im Zug funktioniert ordentlich"
  2. Deutsche Bahn WLAN im ICE wird kostenlos
  3. Mobilfunk Telekom baut LTE an Regionalbahnstrecken aus

  1. Re: Verkaufsarguement?

    violator | 19:00

  2. Re: Russland der Feind?

    slead | 18:59

  3. Re: Mmmmh, 30 FPS

    surpriseurdead | 18:56

  4. Jetzt fragt man sich warum die Uhren der...

    schily | 18:55

  5. Re: Ekelhafte Firma

    slead | 18:55


  1. 19:06

  2. 17:37

  3. 17:23

  4. 17:07

  5. 16:53

  6. 16:39

  7. 16:27

  8. 16:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel