Wie funktioniert Blockchain-Technologie

17.9.2021

Cryptocurrency Mining Hash-Algorithmen

Wie funktioniert Blockchain-Technologie


Sobald Sie feststellen, welche Art von Münze Sie für das Mining interessiert, schränken Sie Ihre Hardware-Optionen ein, indem Sie den ASIC für den Hash-Algorithmus Ihrer Münze finden z. SHA, X11, Scrypt. Alt-Chains sind demgegenüber unabhängig von Bitcoin und können gänzlich nach eigenen Vorstellungen programmiert werden. Um das Longest-chain-wins-Prinzip genauer zu verstehen, muss man zwei Systeme einer Blockchain unterscheiden: Den Block-Baum und die aktive Kette. Der Block-Baum besteht aus allen gültigen Blöcken bis zurück zum Genesis-Block.

Die aktive Kette ist ein Pfad vom Genesis Block oben bis zu einem Blattknoten am unteren Ende der Block-Struktur. Jeder vorgeschlagene Pfad ist eine Option; aber die Miner sind angewiesen, den Pfad zu wählen, der mit der meisten Arbeit erstellt wurde. Diese Einigung bedeutet, dass alternative Pfade , in denen weniger Arbeit steckt eliminiert werden. Entweder ein neuer Block verlängert die aktive Kette oder er verlängert einen alternativen Pfad. Wenn dieser alternative Pfad mehr Arbeit in sich vereint als der aktive Zweig, dann erfolgt eine Reorganisation, bei der die Blöcke des alten Zweigs deaktiviert und die Blöcke des neuen Zweigs aktiviert werden. Jeder Block ist fest mit seinem Vorgänger verknüpft, weil er den Hash-Wert Prüfsumme, die die Integrität der Daten sichert seines direkten Vorgängers enthält. Ein Block wird gültig, wenn sein Hash-Wert kleiner ist als das aktuelle Hash-Target.

Die Miners erzeugen so lange zufällig gewählte Zeichenketten Nonce , bis der Hash des Blocks den Zielvorgaben des Netzwerks entspricht. Tatsächlich vertrauen fast alle kryptographischen Protokolle darauf, dass sie die Transaktionsgruppen in Blöcken verknüpfen und auch kryptographische Verbindungen zwischen jedem Block herstellen, was eine Blockchain bildet. Eine Hash-Funktion, die kryptographische Techniken einsetzt, wird als kryptographische Hash-Funktion definiert. Generell erfordert die Auflösung einer kryptographischen Hash-Funktion eine Vielzahl von brute-force Angriffen. Falls jemand eine kryptographische Hash-Funktion zurückleiten möchte, ginge dies nur durch Vermuten der Eingabe, bis die entsprechende Ausgabe erzeugt wurde.

Technisch muss eine kryptographische Hash-Funktion drei Eigenschaften aufweisen, um als sicher angesehen werden. Wir können diese als Starke Kollisionsresistenz, Einwegfunktion und Schwache Kollisionsresistenz beschreiben. Bevor wir über jede Eigenschaft diskutieren, lass uns die Logik in drei kurzen Sätzen zusammenfassen. Starke Kollisionsresistenz: es ist nicht möglich, zwei verschiedene Eingabewerte zu finden, die den gleichen Hash wie der Ausgabewert erzeugen. Übersetzung für "diesem block" im Türkisch - keno gewinnzahlen archiv 50. Schwache Kollisionsresistenz: es ist nicht möglich, irgendeinen zweiten Eingabewert zu finden, der mit einem bestimmten Eingabewert kollidiert. Wie erwähnt, kommt eine Kollision vor, wenn verschiedene Eingaben den gleichen Hash erzeugen.

So wird eine Hash-Funktion als Kollisionserresistent angesehen, bis jemand eine Kollision findet. Beachte, dass es immer Kollisionen für jede Hash-Funktion gibt, da die möglichen Eingaben unendlich sind, während die möglichen Ausgaben endlos sind. Anders ausgedrückt, ist eine Hash-Funktion kollisionsbeständig, wenn die Möglichkeit einer Kollision so niedrig ist, dass sie Millionen von Jahren an Kalkulationen erfordern würde. Fast fertig. Wie wächst Ethereum. Nächste Seite 1 2 3 4. Finde einen Job, den du liebst. PARSA Haar- und Modeartikel GmbH Sinsheim. Bundesnachrichtendienst Berlin. MediFox GmbH Hildesheim. Weitere -Jobs Deinen Job jetzt schalten. Bitte beachte unsere Community-Richtlinien Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen.

Dein t3n-Team. Eine Kollision einer Hash-Funktion bedeutet, dass zwei unterschiedliche Inputs denselben Output erzeugen. Jede Hash-Funktion kann kollidieren. Bereits erwähnt wurde, dass es Google gelang, den SHA-1 zu kollidieren. Dafür mussten sie allerdings viele Ressourcen aufwenden. Wir merken uns, dass jede Hash-Funktion irgendwann kollidiert — wichtig ist die Frage, wie aufwendig dies ist. Sobald Kollisionen bei einer Hash-Funktion bewiesen werden können, ist diese Hash-Funktion damit nicht mehr sicher. Sie wird dann von der nächsten Hash-Funktion abgelöst, die noch keine Kollisionen aufzeigte. Eine Hash-Funktion zu etablieren erfordert viele Tests.

Mit anderen Worten: Es dauert, eine Hash-Funktion zu entwickeln. Der SHA kommt beim Bitcoin Proof of Work zum Einsatz. Hier möchte man einen ganz besonderen Hash erzeugen, nämlich einen, der mit einer bestimmten Anzahl von Nullen beginnt. Solch einen Hash findet man nur zufällig — man muss raten. EUR 16,99 Versand. M3 Whatsminer Bitcoin miner 12 Th ohne netzteil NO S9 NO ANTMINER EUR , Bitcoin Miner AntMiner S9 EUR 44,99 Versand. ASIC BTC Bitcoin Miner A1 Love Core EUR , Antminer S9 Hashboard EUR , Bitmain antminer s9 mit Psu top Bitcoin Krypto BTC SHA mit Netzteil EUR ,