Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Monero-Kryptowährung -  Fouad Sabry

Monero-Kryptowährung (eBook)

Private digitale Währung für anonyme Blockchain-Transaktionen

(Autor)

eBook Download: EPUB
2025 | 1. Auflage
255 Seiten
Eine Milliarde Sachkundig [German] (Verlag)
978-0-00-099746-3 (ISBN)
Systemvoraussetzungen
4,49 inkl. MwSt
(CHF 4,35)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Entdecken Sie die verborgene Macht des Datenschutzes in der digitalen Wirtschaft mit der Kryptowährung Monero, einer überzeugenden Ergänzung der Ethereum Classic-Reihe. In einer von Transparenz geprägten Welt ist das Verständnis datenschutzzentrierter Blockchains unerlässlich - nicht nur für die Sicherheit, sondern auch für die Freiheit. Dieses Buch vermittelt Fachleuten, Studierenden und Hobby-Anwendern grundlegendes Wissen über Monero und seine weitreichenden Auswirkungen auf Politikwissenschaft und dezentrale Finanzen.


Kapitelübersicht:


1: Monero: Stellt Monero als datenschutzorientierte Kryptowährung vor, die digitale Transaktionen neu definiert.


2: Datenschutz und Blockchain: Erklärt, wie Datenschutztechnologien das Vertrauen und den Nutzen von Blockchain-Netzwerken prägen.


3: Zcash: Detaillierte Erläuterung der Verwendung von Zero-Knowledge-Proofs durch Zcash zur Ermöglichung selektiver Transparenz.


4: Kryptowährungs-Wallet: Beschreibt Wallet-Typen und ihre Rolle bei der Verwaltung von Datenschutz und Kontrolle bei der Nutzung von Kryptowährungen.


5: Bitcoin-Protokoll: Behandelt die grundlegende Struktur von Bitcoin und ihren Einfluss auf Privacy Coins.


6: Blockchain-Analyse: Untersucht Methoden zur Verfolgung von Blockchain-Aktivitäten und wie Monero ihnen widersteht.


7: Dash (Kryptowährung): Hebt die Datenschutzfunktionen von Dash hervor und vergleicht sie mit dem Modell von Monero.


8: Blockchain: Untersucht Blockchain als transformative Technologie und verankert damit den Kernkontext des Buches.


9: CryptoNote: Öffnet das Protokoll hinter Moneros Anonymität und Fungibilität.


10: Zerocoin-Protokoll: Bespricht Zerocoins Ansatz, Bitcoin-ähnliche Systeme mit Datenschutz zu erweitern.


11: Ethereum: Bietet Einblicke in das Smart-Contract-Potenzial und das offene Design von Ethereum.


12: Kryptowährung: Erörtert die Entwicklung digitaler Währungen und ihre sozioökonomischen Auswirkungen.


13: Bitcoin: Beschreibt Bitcoins Ursprung, Einfluss und Grenzen in Bezug auf Datenschutz und Skalierbarkeit.


14: Firo (Kryptowährung): Vergleicht Firos Datenschutztechnologie Lelantus mit Moneros RingCT-Mechanismus.


15: Kirk Ransomware: Analysiert, wie Moneros Datenschutz bei Cyberkriminalität wie Kirk Ransomware missbraucht wird.


16: Dezentrale Anwendung: Erforscht dApps und ihre Rolle bei der Weiterentwicklung datenschutzfreundlicher Plattformen.


17: MobileCoin: Stellt MobileCoin vor, eine für die mobile Nutzung entwickelte Anwendung mit starkem Fokus auf Datenschutz.


18: Kryptowährungs-Tumbler: Erklärt Coin-Tumbler und ihre Versuche, Transaktionsverläufe zu verschleiern.


19: Litecoin: Verfolgt die Entwicklung von Litecoin und die Einführung optionaler Privatsphäre über MimbleWimble.


20: Kryptojacking: Behandelt bösartiges Mining und warum Moneros CPU-Mining-Unterstützung Angreifer anzieht.


21: Kryptowährung und Kriminalität: Bewertet die ethischen und rechtlichen Debatten rund um den Datenschutz in Kryptowährungen.


Dieses Buch bietet mehr als nur Theorie - es ist eine Landkarte durch das ethische und technische Terrain des digitalen Datenschutzes. Ob Sie politische Systeme analysieren, sichere Anwendungen entwickeln oder in Kryptowährungen investieren - die Kryptowährung Monero ist ein wichtiger Leitfaden. Vertiefen Sie Ihr Verständnis der digitalen Welt - lesen Sie jetzt.

Kapitel 2 :Datenschutz und Blockchain


Der Begriff "Blockchain" bezieht sich auf eine verteilte Datenbank, die ein unveränderliches Hauptbuch von Transaktionen führt, die zwischen zwei Parteien stattfinden. In einer Weise, die sowohl überprüfbar als auch nachhaltig ist, erfolgt die Blockchain-Dokumentation und die Bestätigung des pseudonymen Eigentums an allen Transaktionen. Es handelt sich um eine Transaktion, die in einen "Block" auf der Blockchain umgewandelt wird, nachdem sie von anderen Teilnehmern oder Knoten im Netzwerk validiert und kryptografisch verifiziert wurde. Zu den Informationen, die in einem Block enthalten sind, gehören der Zeitpunkt, zu dem die Transaktion stattgefunden hat, Informationen zu früheren Transaktionen und Einzelheiten zur Transaktion selbst. Die Transaktionen werden in chronologischer Reihenfolge angeordnet, sobald sie als Block erfasst wurden, und können nicht geändert werden. Nach der Einführung von Bitcoin, der ersten Verwendung der Blockchain-Technologie, gewann diese Technologie an Popularität. Seitdem ist es für die Entwicklung einer Reihe weiterer Kryptowährungen und Anwendungen verantwortlich.

Transaktionen und Daten werden nicht von einer einzigen Stelle kontrolliert und sind im Besitz einer einzigen Stelle, wie dies in zentralisierten Datenbanksystemen der Fall ist, da sie über eine Dezentralisierung verfügen. Im Gegenteil, die Legitimität von Transaktionen wird durch eine Methode validiert, die als Mehrheitsregel bekannt ist. Bei dieser Methode handelt es sich um Knoten oder Computer, die mit dem Netzwerk verbunden sind, und wenn das Netzwerk einen Konsens über die neue Transaktion erzielt, wird sie zu diesem Zeitpunkt zum Netzwerk hinzugefügt. Durch Verschlüsselung gewährleistet die Blockchain-Technologie die Sicherheit von Transaktionen und Daten und überprüft gleichzeitig deren Authentizität. Die Verbreitung und der umfangreiche Einsatz von Technologie haben zu einem Anstieg der Zahl der aufgetretenen Datenschutzverletzungen geführt. Informationen und Daten über Benutzer werden häufig gespeichert, falsch behandelt und missbraucht, was ein Risiko für das Recht des Einzelnen auf Privatsphäre darstellt. Die Fähigkeit der Blockchain-Technologie, die Privatsphäre, den Datenschutz und das Dateneigentum der Nutzer zu verbessern, ist einer der Hauptgründe, warum sich Befürworter der Technologie für eine breitere Nutzung einsetzen.

Wenn es um Blockchains geht, ist die Verwendung von privaten und öffentlichen Schlüsseln ein wesentlicher Bestandteil der Privatsphäre. Asymmetrische Kryptographie wird von Blockchain-Systemen verwendet, um die Sicherheit von Transaktionen zwischen Benutzern zu gewährleisten. Jeder Benutzer in diesen Systemen ist sowohl im Besitz eines öffentlichen als auch eines privaten Schlüssels. Die Sequenzen von ganzen Zahlen, aus denen sich diese Schlüssel zusammensetzen, sind völlig zufällig und kryptografisch miteinander verbunden. Wenn ein Benutzer den öffentlichen Schlüssel eines anderen Benutzers erhält, ist es für diese Person mathematisch unmöglich, den privaten Schlüssel dieses anderen Benutzers zu erraten. Dies führt zu einer Erhöhung der Sicherheit und schützt die Benutzer vor Cyberkriminellen. Aufgrund der Tatsache, dass sie keine persönlich identifizierbaren Informationen preisgeben, können öffentliche Schlüssel an andere Benutzer im Netzwerk verteilt werden. Durch die Verwendung einer Hash-Funktion wird der öffentliche Schlüssel verwendet, um für jeden einzelnen Benutzer eine Adresse zu generieren. Das Senden und Empfangen von Vermögenswerten auf der Blockchain, wie z. B. Bitcoin, erfolgt durch die Verwendung dieser Adressen. Benutzer haben die Möglichkeit, frühere Transaktionen und Aktivitäten, die auf der Blockchain stattgefunden haben, zu beobachten, da Blockchain-Netzwerke mit allen Mitgliedern geteilt werden.

Die Namen der Nutzer werden nicht bekannt gegeben; Die Adressen derjenigen, die frühere Transaktionen eingereicht und empfangen haben, werden verwendet, um diese Transaktionen darzustellen und zu kennzeichnen. Pseudonyme Identitäten werden durch die Verwendung öffentlicher Adressen erstellt, die keine persönlichen Informationen oder Identifikationen preisgeben. Laut Joshi, Archana (2018) wird empfohlen, dass Benutzer eine öffentliche Adresse nicht mehr als einmal verwenden. Diese Strategie eliminiert die Möglichkeit, dass ein böswilliger Benutzer den Verlauf von Transaktionen verfolgt, die mit einer bestimmten Adresse verknüpft sind, um Informationen zu erhalten. Durch die Verwendung digitaler Signaturen werden private Schlüssel verwendet, um die Identität der Benutzer zu schützen und ihre Sicherheit zu gewährleisten. Als zusätzliche Ebene der Identitätsidentifikation werden private Schlüssel verwendet, um Zugang zu Geldern und persönlichen Wallets zu erhalten, die in der Blockchain gespeichert sind. Damit Einzelpersonen Geld an andere Benutzer senden können, müssen sie eine digitale Signatur einreichen, die generiert wird, wenn der private Schlüssel der jeweiligen Person zur Verfügung gestellt wird. Durch die Anwendung dieses Verfahrens wird der Diebstahl von Geldern verhindert.

Die als Blockchain bekannte Technologie entstand als Ergebnis der Entwicklung von Bitcoin. Ein Dokument, das die Technologie erklärt, die Blockchains zugrunde liegt, wurde 2008 von dem Entwickler oder den Schöpfern veröffentlicht, die unter dem Pseudonym Satoshi Nakamoto bekannt sind. In seinem Artikel lieferte er eine Erklärung für ein dezentrales Netzwerk, das sich durch Peer-to-Peer-Transaktionen auszeichnete, einschließlich Kryptowährungen oder elektronischem Geld. Bei den meisten Transaktionen, die in der heutigen Zeit durchgeführt werden, vertrauen die Nutzer auf die zentrale Behörde, um ihre Daten sicher zu speichern und Transaktionen durchzuführen.

Wenn es um große Organisationen geht, wird eine beträchtliche Menge der persönlichen Daten der Benutzer auf einem einzigen Gerät gespeichert. Dies stellt ein potenzielles Sicherheitsrisiko für den Fall dar, dass das System einer Behörde gehackt wird, verloren geht oder unachtsam gehandhabt wird. Um diese Abhängigkeit von einer zentralen Instanz zu beseitigen, wird die Blockchain-Technologie entwickelt. Um dies zu erreichen, funktioniert die Blockchain-Technologie so, dass Knoten oder Geräte innerhalb eines Blockchain-Netzwerks in der Lage sind, die Legitimität einer Transaktion zu überprüfen, anstatt sich auf eine dritte Partei zu verlassen. Jeder Knoten im Netzwerk wird über alle Transaktionen informiert, die zwischen Benutzern in diesem System stattfinden. Beispiele für solche Transaktionen sind das Senden und Empfangen von Kryptowährungen. Damit eine Transaktion als Block in der Blockchain aufgezeichnet werden kann, müssen viele Knoten die Legitimität der Transaktion überprüfen. Um zu bestätigen, dass der Spender nicht doppelt ausgegeben oder mehr Geld ausgegeben hat, als er tatsächlich besitzt, müssen Knoten die vorherigen Transaktionen des Spenders untersuchen.

Proof of Work und Proof of Stake sind zwei Beispiele für Konsenstechniken, die Miner implementieren, nachdem die Knoten bestätigt haben, dass ein Block echt ist. Diese Protokolle ermöglichen es den Knoten, einen Konsens über die Reihenfolge der Transaktionen und die Gesamtzahl der Transaktionen zu erzielen. Eine Transaktion gilt als Block, sobald sie validiert und in der Blockchain veröffentlicht wurde. Nachdem ein Block gebildet wurde, kann er in keiner Weise verändert werden. Die Privatsphäre der Nutzer wird durch den dezentralen Charakter der Blockchain-Technologie und das Fehlen einer zentralen Behörde verbessert. Die Nutzer können die Kontrolle über ihre Daten über Peer-to-Peer-Netzwerke ausüben, wodurch das Risiko verringert wird, dass Dritte ihre personenbezogenen Daten verkaufen, aufbewahren oder anderweitig verzerren.

Eine Partei, die als Beweiser bezeichnet wird, kann einer anderen Partei, der sogenannten Prüfer, nachweisen, dass eine bestimmte Aussage wahr ist, indem sie eine kryptografische Technik verwendet, die als Zero-Knowledge-Beweis bekannt ist und auch als ZKP abgekürzt wird. Bei diesem Ansatz werden keine anderen Informationen übermittelt als die Tatsache, dass die Aussage tatsächlich wahr ist. Der "Prüfer" gibt in keiner Weise Informationen über die Transaktion preis. Um das Datenschutzniveau in Blockchains zu verbessern, werden solche Proofs häufig durch die Verwendung von ZK-SNARKs in Blockchain-Systeme implementiert. Typische "nicht-private" öffentliche Blockchain-Systeme, wie z. B. Bitcoin, haben einen Block, der Informationen über eine Transaktion speichert. Zu diesen Informationen gehören die Adressen des Absenders und des Empfängers sowie der Betrag, für den die Transaktion gesendet wurde. Clustering-Methoden können in Verbindung mit diesen öffentlichen Informationen verwendet werden, um eine Verbindung zwischen diesen "pseudo-anonymen" Adressen und entsprechenden Benutzern oder Identitäten in der realen Welt herzustellen. Der Nutzen solcher Techniken wird durch die Tatsache erheblich verringert, dass Zero-Knowledge-Proofs nichts über eine Transaktion aussagen, außer der Tatsache, dass sie gültig ist. Eines der bekanntesten Beispiele für eine Kryptowährung, die ZK-Proofs verwendet, ist Zcash.

Ringsignaturen, die von Monero verwendet werden, sind ein weiterer Mechanismus, der verwendet werden kann, um den Fluss von Transaktionen auf der öffentlichen Blockchain der Kryptowährung zu verbergen.

Es besteht auch die Möglichkeit, Bitcoin-Becher als Mittel zur Verbesserung der Privatsphäre zu verwenden, selbst im Zusammenhang...

Erscheint lt. Verlag 6.8.2025
Übersetzer Daniel Hueber
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
ISBN-10 0-00-099746-3 / 0000997463
ISBN-13 978-0-00-099746-3 / 9780000997463
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Adobe DRM)
Größe: 583 KB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Technische und organisatorische Schutzmaßnahmen gegen Datenverlust …

von Thomas H. Lenhard

eBook Download (2025)
Springer Vieweg (Verlag)
CHF 34,15
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 45,90
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 38,95