Abo
  • Services:
Anzeige
Wie funktioniert Bitcoin?
Wie funktioniert Bitcoin? (Bild: George Frey/Getty Images)

Mining mit der GPU

Das Minen ist heute sehr aufwendig. Gewöhnliche CPUs sind kaum in der Lage, die notwendigen Hash-Berechnungen in hoher Geschwindigkeit durchzuführen. Fast alle Bitcoin-Miner, die sich im Privaten an der Berechnung beteiligen, setzen daher auf High-End-Grafikkarten. Einige Anbieter stellen inzwischen sogar spezielle Bitcoin-Hardware her.

Heutzutage minen die wenigsten Bitcoin-User alleine. Üblicherweise schließen sie sich zu sogenannten Mining-Pools zusammen. Sie berechnen gemeinsam den nächsten Block und teilen das gewonnene Geld anschließend auf.

Anzeige

Wenig überraschend gibt es auch fragwürdige Methoden des Bitcoin-Minings. So sind schon erste Trojaner aufgetaucht, die die Rechenleistung ihrer Opfer dafür missbrauchen. Eine Software der Computerspiele-Community E-Sports Entertainment Association (ESEA) League nutzte die Rechenpower ihrer Benutzer ebenfalls zum Erzeugen von Bitcoins - ohne dass diese davon wussten.

Pseudonym statt anonym

Da die vollständige Block Chain allen Nutzern zur Verfügung steht, ist es trivial möglich nachzuvollziehen, wie sich das Bitcoin-Geld in der Vergangenheit bewegt hat. Allerdings ist niemand gezwungen, den Zusammenhang zwischen seiner realen Identität und seinem Bitcoin-Schlüssel preiszugeben. Sobald ein Nutzer irgendeine Transaktion durchführt, die mit seiner Identität in Verbindung steht, etwa einen Einkauf unter dem eigenen Namen, gibt er seine Anonymität jedoch auf.

Um dies zu umgehen, ist es aber möglich, nicht nur mit einer, sondern mit zahlreichen Bitcoin-Identitäten unterwegs zu sein. So kann ein Nutzer beliebige Transaktionen zwischen den eigenen Identitäten durchführen.

Illegale Inhalte in der Chain

Das Bitcoin-Wiki listet eine ganze Reihe von möglichen Sicherheitsproblemen des Bitcoin-Systems auf. Einige davon haben vermutlich das Potenzial, das gesamte Bitcoin-System zu Fall zu bringen.

Ein mögliches Problem ist die Tatsache, dass in der Block Chain beliebige Daten mit untergebracht werden können. Der Grund dafür ist, dass jede Transaktion mit beliebigen Daten versehen werden kann. Vergleichbar ist das etwa mit dem Verwendungszweck bei einer gewöhnlichen Banküberweisung.

Ein böswilliger Nutzer könnte nun eine Transaktion mit Daten ausstatten, die illegal sind, man denke etwa an gestohlene Kreditkartendaten oder kinderpornografische Inhalte. Technisch würde dies das System nicht beeinträchtigen. Allerdings wäre es fortan in vielen oder sogar allen Ländern illegal, die Daten der Block Chain zu besitzen oder zu verbreiten.

 Mining und neue BlocksSpaltung des Systems 

eye home zur Startseite
Tac 30. Mai 2013

Im Rahmen eines akademischen Kurses über Bitcoin an der WWU Münster entstand die Umfrage...

VeldSpar 28. Mai 2013

es wäre dazu noch zu erwähnen dass das was im Artikel steht hier nur teilweise korrekt...

DrWatson 28. Mai 2013

Es muss lediglich die Annahme geben, dass überhaupt jemand bereit ist, dafür einen...

Jojo7777 28. Mai 2013

taugenichtsen? schönes menschenbild.


aktien-blog.de / 27. Mai 2013



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Feuerbach
  2. WKM GmbH, München
  3. Detecon International GmbH, Dresden
  4. GESTRA AG, Bremen


Anzeige
Spiele-Angebote
  1. (-78%) 7,99€
  2. ab 59,99€ (Vorbesteller-Preisgarantie)
  3. 59,99€/69,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Service

    Telekom verspricht kürzeres Warten auf Techniker

  2. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  3. Android-Apps

    Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte

  4. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  5. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  6. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  7. FTP-Client

    Filezilla bekommt ein Master Password

  8. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  9. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  10. ZTE

    Chinas großes 5G-Testprojekt läuft weiter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: Ich weiß nicht ob ihr nur reiche Leute kennt

    chithanh | 00:27

  2. Liquivista

    maxule | 00:24

  3. Re: Meine Erfahrung als Störungssucher in Luxemburg

    AndyWeibel | 00:18

  4. Re: Erster!!!

    Shik3i | 00:17

  5. Re: Wofür ist das BVG-WiFi gut?

    chithanh | 00:05


  1. 12:31

  2. 12:15

  3. 11:33

  4. 10:35

  5. 12:54

  6. 12:41

  7. 11:44

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel