Wirtschaft Lexikon der Argumente

Home Screenshot Tabelle Begriffe

 
Krypto-Mining: Krypto-Mining ist der Prozess, bei dem neue Einheiten bestimmter Kryptowährungen wie Bitcoin erstellt und Transaktionen verifiziert und zur Blockchain hinzugefügt werden. Miner verwenden leistungsstarke Computer, um komplexe mathematische Rätsel zu lösen, und der Erste, der ein Rätsel löst, erhält als Belohnung neu geschaffene Kryptowährung und Transaktionsgebühren. Dieser Prozess sichert das Netzwerk und erhält dessen dezentralen Charakter. Siehe auch Kryptowährung, Bitcoin, Blockchain, Krypto und Energie.

_____________
Anmerkung: Die obigen Begriffscharakterisierungen verstehen sich weder als Definitionen noch als erschöpfende Problemdarstellungen. Sie sollen lediglich den Zugang zu den unten angefügten Quellen erleichtern. - Lexikon der Argumente.

 
Autor Begriff Zusammenfassung/Zitate Quellen

Congressional Research Service (CRS) über Krypto-Mining - Lexikon der Argumente

CRS IV 5
Krypto-Mining/CRS/Tierno: Verschiedene Kryptowährungen können unterschiedliche Kriterien haben. Bei den Proof-of-Work-Konsensmechanismen muss der Hash jedoch bestimmte Parameter erfüllen, damit der Block zur Kette hinzugefügt werden kann. Das heißt, ihm muss eine bestimmte Anzahl von führenden Nullen vorangestellt sein. Da Miner ein Standardprogramm verwenden, das aus den Blockdaten, dem vorherigen Hash und dem Nonce einen zufälligen Hash erstellt, können Miner die Ausgabe, die sie beim Hashing erzeugen, nicht kontrollieren und müssen den Vorgang jedes Mal mit unterschiedlichen Nonces fortsetzen, bis ein Miner einen zufälligen Hash erhält, der die Schwierigkeitsanforderung erfüllt. (Bei jedem Hash-Versuch erstellen Computer eine zufällige 64-stellige alphanumerische Zeichenfolge. Der Schwierigkeitsgrad, eine korrekte zufällige Ausgabe zu finden, steigt mit der erforderlichen Anzahl vorangestellter Nullen.)(1)
Der Miner, der einen geeigneten Hash generiert, erhält eine Blockbelohnung. Dann beginnt das System von vorne und mined den nächsten Block. Die schnelle Generierung von Hashes erfordert erhebliche Rechenleistung, Energieverbrauch und zunehmend spezialisierte und teure Ausrüstung.
Während es schwierig ist, als Erster den Hash zu generieren, ist es einfach, die Richtigkeit der Lösung zu überprüfen.
Da die Daten aus dem vorherigen Block als Eingabe für das Hashing des nachfolgenden Blocks verwendet werden, würde jede Manipulation eines früheren Blocks – also der Versuch, das Ledger darüber zu ändern, wem was gehört – in den nachfolgenden Blöcken sichtbar werden.(2) Alle Teilnehmer würden es bemerken, wenn ein Miner rückwirkend versucht, einen früheren Block zu ändern (oder einen Block mit einer Transaktion mined, die dies versucht). In der Regel möchten Miner nur auf Blöcken minen, die ordnungsgemäß gemined wurden.
Hierin liegt der Mechanismus, der es unterschiedlichen Knoten, die sich nicht kennen, ermöglicht, einen Konsens zu bilden.(3)
Bergleute würden keine nachfolgenden Blöcke zu einem fehlerhaften Block hinzufügen wollen, aus Angst, dass dieser Teil der Kette aufgegeben, ein neuer Teil der Kette erstellt und die Kryptowährung auf dem alten Teil der Blöcke – einer sogenannten Fork – als wertlos angesehen wird.(4)
Die zweite kryptografische Funktion, die Blockchain-basierte Transaktionen sichert, ist die asymmetrische Kryptografie, manchmal auch als Public-Key-Kryptografie bezeichnet. Die asymmetrische Kryptografie verwendet zwei Schlüssel – einen privaten und einen öffentlichen –, um die Verifizierung einer Transaktion zu sichern. Die Systemteilnehmer verwenden den öffentlichen Schlüssel, um die Daten zu verschlüsseln, und können ihn, wie der Name schon sagt, veröffentlichen und allgemein zugänglich machen.
Verschlüsselte Nachrichten können dann an ihre Empfänger gesendet und nur mit dem privaten Schlüssel entschlüsselt werden, der geheim gehalten wird (oder werden sollte).(5)
CRS IV 6
Die Teilnehmer verwenden private Schlüssel, um Transaktionen digital zu signieren. Die Authentizität der privaten Schlüssel wird mit dem öffentlichen Schlüssel überprüft.(6) Wichtig ist, dass es unmöglich ist, den privaten Schlüssel anhand des verfügbaren öffentlichen Schlüssels zu ermitteln, sodass die Benutzer öffentliche Schlüssel gemeinsam nutzen können. Bei der Ausführung von Transaktionen verwenden Einzelpersonen private Schlüssel, um Transaktionen digital zu signieren, sodass ein Empfänger den zugehörigen öffentlichen Schlüssel verwenden kann, um die Authentizität des Absenders zu bestätigen.(7)
>Risiken von Kryptowährungen
, >Kryptowährungen, >Krypto-Transaktionen, >Scheintransaktionen, >Internationaler Zahlungsverkehr, >Geldwäsche, >Krypto-Regulierung, >Blockchain, >Bitcoin, >Krypto-Unternehmen, >Krypto und Bankwesen, >Zahlungssysteme, >Stablecoins.

1. Anders Brownworth, “How Blockchain Works, Blockchain 101 - A Visual Demo,” http://blockchain.mit.edu/howblockchain-works. Zur Schwierigkeit der Generierung von führenden Nullen siehe Vitalik Buterin, „Was Proof of Stake ist und warum es wichtig ist“, Bitcoin Magazine, 26. August 2013, https://Bitcoinmagazine.com/culture/what-proof-of-stake-is-and-whyit-matters-1377531463.
2. Brownworth, „How Blockchain Works“. Zur Veranschaulichung kann dieser Absatz gehasht werden, um eine Hash-Ausgabe zu erzeugen. Darüber hinaus werden die aus dem Hash erzeugten Daten als Eingabe für die Transaktionsdaten im nächsten Block verwendet, und jede Manipulation eines vorherigen Blocks würde sich in den nachfolgenden Blöcken zeigen. Wenn auch nur ein Zeichen geändert und der Absatz neu gehasht würde, würde die Funktion einen völlig anderen Hash erzeugen, wodurch die Änderungen sofort offensichtlich würden, ähnlich wie bei der Funktion „Änderungen nachverfolgen“ in einem Textverarbeitungsprogramm.
3. Yaga et al., Blockchain Technology Overview, S. 18.
4. Dies wird gemeinhin als das Problem der byzantinischen Generäle bezeichnet. Weitere Informationen zum Problem der byzantinischen Generäle finden Sie bei Leslie Lamport, Robert Shostak und Marshall Pease, „The Byzantine Generals Problem“, ACM Transactions on Programming Languages and Systems, Band 4, Nr. 3 (Juli 1982), S. 382–340, https://www.microsoft.com/en-us/
research/uploads/prod/2016/12/The-Byzantine-Generals-Problem.pdf.
5. Siehe CRS-Bericht R44642, „Verschlüsselung: Häufig gestellte Fragen“, von Chris Jaikaran, und Yaga et al., „Blockchain-Technologie im Überblick“, S. 11. Laut dem National Institute of Standards and Technology „kann man mit einem privaten Schlüssel verschlüsseln und dann mit dem öffentlichen Schlüssel entschlüsseln. Alternativ kann man mit einem öffentlichen Schlüssel verschlüsseln und dann mit einem privaten Schlüssel entschlüsseln“ (Yaga et al., Blockchain Technology Overview, S. 11).
6. Yaga et al., Blockchain Technology Overview, S. 11.
7. Siehe CRS-Bericht R45116, Blockchain: Hintergrund und politische Fragen, von Chris Jaikaran; Gary Gensler, „Blockchain and Money“, Massachusetts Institute of Technology, 2018, um 55:20, https://www.youtube.com/watch?v=
0UvVOMZqpEA; und Yaga et al., Blockchain Technology Overview, S. 11.

_____________
Zeichenerklärung: Römische Ziffern geben die Quelle an, arabische Ziffern die Seitenzahl. Die entsprechenden Titel sind rechts unter Metadaten angegeben. ((s)…): Kommentar des Einsenders. Übersetzungen: Lexikon der Argumente
Der Hinweis [Begriff/Autor], [Autor1]Vs[Autor2] bzw. [Autor]Vs[Begriff] bzw. "Problem:"/"Lösung", "alt:"/"neu:" und "These:" ist eine Hinzufügung des Lexikons der Argumente.
Congressional Research Service (CRS)

CRS I
Congressional Research Service (CRS)
Marc Labonte
Fixed Exchange Rates and Floating Exchange Rates: What Have We Learned? Washington: Congressional Research Service of the Library of Congress 2007

CRS II
Congressional Research Service (CRS)
Paul Tierno
Marc Labonte,
Banking and Cryptocurrency: Policy Issues. CRS Congressional research Service Report R48430. Washington, DC. 2025

CRS III
Congressional Research Service (CRS)
Corrie E. Clark
Heather L. Greenley,
Bitcoin, Blockchain, and the Energy Sector. Washington, DC. 2019

CRS IV
Congressional Reserch Service (CRS)
Paul Tierno
Cryptocurrency: Selected Policy Issues Congressional Reserch Service CRS Report R47425 Washington, DC. 2023

Send Link
> Gegenargumente gegen Congressional Research Service (CRS)
> Gegenargumente zu Krypto-Mining

Autoren A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   Y   Z  


Begriffe A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Z