Kryptowährungen & Mining

Alleine deshalb kann man davon ausgehen, dass Bitcoin langfristig kein gutes Geschäft ist :smiley:

Anscheinend wird heute das Weihnachtsgeld direkt wieder angelegt :stuck_out_tongue:

Bin gerade dabei, mich über IOTAs zu informieren und habe mittlerweile das Konzept dahinter einigermaßen nachvollziehen können. Da ich neu bin in der Welt der Cryptocurrencies, beschäftigt mich jedoch eine Frage besonders:
“I don’t have a problem trusting an 81-character seed, but I do feel a bit uncomfortable with the fact that I have my seed typed in to a document so I can copy/paste it.
[…]
This just seems like a perfect opportunity for malware–create a program that captures what I copy/paste and send to the hacker anything that looks like an IOTA seed.”

Habe die Frage mal aus einem IOTA-Forum kopiert. Eine Antwort gab es darauf jedoch nicht.
Mir wurde früher schon mein WoW-Account durch keylogger gehackt. Wieso sollte ich also einen Seed zu all meinen Investments manuell per keyboard eingeben und evtl all meine savings verlieren? Das klingt für mich irgendwie unfassbar unsicher.

Irgendeine Art der Identifizierung wirst du benötigen. Im Internet ist das oft ein Passwort/Pin/whatever.

Nichts ist diebstahlsicher, auch nicht der Tresor zu Hause oder in der Bank

Wenn dein PC kompromittiert ist besteht die Gefahr deine CryptoCurrency zu verlieren und im Gegensatz zu “normalen” Banking gibt es keine Möglichkeit auf Schadensersatz.

Natürlich besteht die Möglichkeit auf Schadenersatz. Man muss nur den Täter finden. Das wird sich schwer gestalten.

Ähnlich wie bei einem Handtaschen- oder trickdieb auf einem weihnachtsmarkt.

Es wird sicher bald Systeme mit mehr Sicherheit geben, aber das wird noch ein wenig programmierzeit dauern.

Solange musst du halt deinen PC sauber halten. bzw einen laptop nutzen, der nur dafür da ist, deine IOTAS aufzubewahren und keinen Keylogger drauf hat :smiley:

Ich probiere ja meinen Pc sauber zu halten :wink: aber kann man den einfachen Programmen wie antivir/malwarbytes/etc vertrauen, wenn sie nichts detecten?

Du kannst das Risiko minimieren, indem du für Transaktionen einen separaten PC mit up-to-date Linux-Betriebsystem nutzt, welcher sonst für keinen weiteren Einsatzzweck genutzt wird :supa:

Kann ich Linux für den Zweck nicht einfach auf nen usb stick hauen und von dort aus booten? dann ist es zwar derselbe Pc aber ja nicht die gleiche Festplatte + ein sicheres Betriebssystem.

Klar, geht auch. Eine Virtual Machine nur für diesen Zweck sollte es auch tun.

1 „Gefällt mir“

Zwei mögliche Antworten zu deiner Frage:

  1. Die Idee bei IOTA ist, dass Geräte solche Adressen automatisch nutzen (und den wiederum am besten kryptisch sicher aufbewahren, wo copy&paste nicht einfach ist) und nicht der Mensch selbst.
  2. Es werden nicht alle Transaktionen auf eine Adresse hingeschickt, sondern im Idealfall auf exakt eine Adresse, wobei das Gerät all diese Adressen besitzt (und den Zugriff zum Verschicken hat). Somit wird vermieden, dass ein Gesamtkapital von einer einzigen IOTA Adresse aus geklaut werden kann.

Sollte man das Gerät natürlich trotzdem knacken können, dann liegt das aber nicht mehr an IOTA, sondern wie von vorigen Personen schon gesagt an der Gerätesicherheit selbst.

Das war ja meine Sorge, da ich nicht sicher bin, ob ich diese Sicherheit garantieren können werde. Das Konzept hinter den “Adressen” ist mir auch noch nicht so 100% klar. Als Neuling ist es echt schwer, sich zu informieren, wenn ständig Begrifflichkeiten verwendet werden, die einem erstmal nicht so viel sagen oder aufgrund ihrer eigentlichen Semantik irreführend sein können.

Adresse = Portmonee .

Du verwendest für jeden Geldschein ein eigenes Portmonee. Wenn dir eines gestohlen wird, ist es nicht so „schlimm“ da sich nur ein Geldschein darin befand

Nachteil für „nicht Maschinen“: Übersicht geht rasch verloren

Ich dachte, das Portemonnaie sei das “wallet”.

Klar, kann ich verstehen.
War mir nur unsicher in wie weit du neu dabei bist :wink:

Es würde sinn machen in dem Kontext ein paar Begriffe zu lernen wie z.B. Blockchain, Wallet, Light-Node*, Full-Node*, Miner, Proof of Work und ggf. auch Smart Contract. (die mit * markierten Begriffe sind so vll. nicht exakt im Netz definiert, aber es geht eben um die Idee von „Typen“ von Knoten Im Netzwerk).
Wenn man noch mehr ins Detail gehen will was Kryptowährungen angeht, dann wären die Begriffe wie Asymmetrische Verschlüsselung, RSA, Public- und Private Key, Hashing auch relevant (wobei die ersten drei eng miteinander zusammen hängen).
Man muss einfach immer wieder und stückweise sich damit auseinander setzen, bis man es nach und nach mehr Versteht - zumindest mir war es nicht gleich nach einem Tag alles verständlich :smiley:

IOTA basiert zwar nicht auf einer Blockchain, jedoch versteht man alle Kryptowährungen inkl. IOTA sehr viel mehr im Allgemeinen wenn man sich mit den oberen Begriffen beschäftigt hat.

1 „Gefällt mir“

Bin mir fast sicher dass momentan eine Vielzahl von international tätigen Profi Hacker Gruppierungen versuchen Kryptho Geld zu stehlen nur werden die sicher nicht so blöd sein mit einer grossangelegten Attacke das Vertrauen in die Währung zu zerstören. Die sind im kleinen Rahmen tätig, fast unbemerkt und schröpfen über Jahre die Milchkuh. Heimlich lachen die sich alle ins Fäustchen wenn Coins als sicher bezeichnet werden.

Steckst du auch etwas tiefer hinter der Mathematik?
Dann hätte ich folgenden Blog Post an der Stelle :smiley:

Meine Augen wurden kurz groß, als der Begriff „Nash Equilibrium“ fiel (aus der Spiel-Theorie), was mir noch einmal mehr zeigte mit wie viel mathematischer Herangehensweise gearbeitet wird.
Hierbei ging es konkret um die Entwicklung eines konkreten Algorithmus (eine „Strategie“ bzw. „Mixed Strategy“ für jeden Teilnehmer im Netzwerk) welcher bestimmt, wie neue Transaktionen jeweils an den Tangle drangehangen werden, sodass selbst ein Angreifer keine bessere Strategie als diese treffen kann weil im Netzwerk ein Nash-Equilibrium vorliegt.
Das Problem hierbei ist natürlich noch der mathematische Beweis, der wiederum bisher nur durch Computersimulation begründet werden kann. Aber dennoch mag ich das Konzept von Spiel-Theorie :smiley:
Was meinst du dazu?

Asymmetrische :wink:

Wobei du vermutlich auch nicht Verschlüsselung meinst, sondern das Erzeugen von Signaturen?

Asymmetrische :wink:

Genau, danke :wink: habe mich verschrieben.

Wobei du vermutlich auch nicht Verschlüsselung meinst, sondern das Erzeugen von Signaturen?

Jein, es gibt durchaus noch andere Signaturverfahren, aber in diesem Fall rede ich von Asymmetrischer Verschlüsselung. Für mich fallen Beide Aufgaben (Verschlüsseln/Signieren) darunter, da du ja rein technisch gesehen zwei Schlüssel hast, mit denen du jeweils „verschlüsseln“ und „entschlüsseln“ kannst, je nach dem was zuerst verwendet wurde.
Nur durch das deklarieren von Schlüsseln zu „öffentlich“ und „privat“ werden erst die Bedeutungen der Wörter „Verschlüsseln“ und „Signieren“ induziert und eindeutig zugeordnet :stuck_out_tongue:

Warum dann nicht direkt von asymmetrische Kryptographie sprechen, wenn du beides meinst? Das ist der treffende Begriff: Mit ihr lassen sich die Schutzziele Vertraulichkeit (-> Verschlüsselung) bzw. Integrität sowie Zurechenbarkeit (-> Signaturen) realisieren.
Hier geht es aber nur um das Signieren von Daten (Integrität und Zurechenbarkeit), also sollte man nicht von Verschlüsselung sprechen, da damit ein anderes Schutzziel (Vertraulichkeit) umgesetzt wird. Das führt meiner Meinung nach nur zu Verwirrung.