51%-Angriff

51 % Angriff und warum es wichtig ist, Blockchain-Geschäftsmodelle zu verstehen

Ein 51%-Angriff ist ein Angriff auf die Blockchain Netzwerk von einer Körperschaft bzw Organisation. Die primäre Kundenziele eines solchen Angriffs ist der Ausschluss oder die Modifikation von Blockchain-Transaktionen. Ein 51%-Angriff wird von einem Miner oder einer Gruppe von Minern durchgeführt, die versuchen, mehr als die Hälfte von a zu kontrollieren Netzwerkdie Mining-Leistung, Hash-Rate oder Rechenleistung von . Aus diesem Grund wird es manchmal als Mehrheitsangriff bezeichnet. Dies kann ein Blockchain-Protokoll beschädigen, das böswillige Angreifer übernehmen würden.

AspektErläuterung
DefinitionEin 51-Prozent-Angriff, auch Mehrheitsangriff oder Double-Spending-Angriff genannt, ist eine Cybersicherheitsbedrohung in der Blockchain-Technologie, insbesondere in Proof-of-Work (PoW) und Proof-of-Stake (PoS)-basierten Blockchain-Netzwerken. Bei einem 51-Prozent-Angriff erlangt eine einzelne Entität oder Gruppe böswilliger Akteure die Kontrolle über mehr als 50 Prozent der Mining- oder Stake-Power des Netzwerks, wodurch sie die Transaktionen der Blockchain manipulieren und möglicherweise deren Sicherheit und Integrität untergraben können. Diese Kontrolle ermöglicht es dem Angreifer, Transaktionen rückgängig zu machen, doppelte Ausgaben zu tätigen und den Konsensprozess zu stören, was zu Netzwerkinstabilität und Vertrauensverlust führt. Ein erfolgreicher 51-Prozent-Angriff kann schwerwiegende Folgen für die betroffene Blockchain und ihre Benutzer haben.
Key Concepts- Blockchain-Konsens: Die Sicherheit von Blockchain-Netzwerken beruht auf Konsensmechanismen wie PoW oder PoS, bei denen Teilnehmer Transaktionen validieren und neue Blöcke erstellen. – Mehrheitskontrolle: Das Kernkonzept eines 51 %-Angriffs besteht darin, dass der Angreifer die Kontrolle über mehr als 50 % der Rechenleistung (PoW) oder Einsatzleistung (PoS) des Netzwerks erlangt. – Doppelte Ausgaben: Mit der Mehrheitskontrolle kann der Angreifer Doppelausgaben durchführen, indem er dieselben Kryptowährungstoken in mehreren Transaktionen ausgibt. – Netzwerkmanipulation: Der Angreifer kann die Transaktionen, die Blockerstellung und den Konsensprozess der Blockchain manipulieren.
Eigenschaften- Kontrolle über den Konsens: Der Angreifer hat die Möglichkeit, den Konsensprozess zu kontrollieren und zu entscheiden, welche Transaktionen gültig sind und welche nicht. – Doppelte Ausgaben: Eines der Hauptziele eines 51 %-Angriffs ist die Durchführung von Doppelausgaben, bei denen dieselben Kryptowährungstoken in mehreren Transaktionen ausgegeben werden. – Blockchain-Reorganisation: Der Angreifer kann Blöcke in der Blockchain neu organisieren, indem er eine alternative längere Kette erstellt, wodurch frühere Transaktionen möglicherweise ungültig werden. – Netzwerkinstabilität: Erfolgreiche Angriffe können zu Netzwerkinstabilität, Misstrauen und Vertrauensverlust bei Benutzern führen.
Folgen- Transaktionsstornierung: Der Angreifer kann Transaktionen rückgängig machen, was möglicherweise zu finanziellen Verlusten für Netzwerkbenutzer führt. – Doppelte Ausgaben: Doppelte Ausgaben können das Vertrauen in die Kryptowährung untergraben und ihre Nutzung als Tauschmittel stören. – Netzwerkintegrität: Ein 51 %-Angriff kann die Integrität und Glaubwürdigkeit des betroffenen Blockchain-Netzwerks schädigen. – Sicherheitsbedenken: Es unterstreicht die Bedeutung von Sicherheitsmaßnahmen zum Schutz vor solchen Angriffen, insbesondere in PoW- und PoS-Systemen.
VorteileEin 51 %-Angriff bietet keine inhärenten Vorteile. Dies gilt als schwerwiegende Sicherheitsverletzung und wird in der Regel mit böswilliger Absicht begangen. Das Bewusstsein für die Bedrohung hat jedoch zu einer verstärkten Betonung der Blockchain-Sicherheit und der Entwicklung von Gegenmaßnahmen zur Verhinderung und Eindämmung solcher Angriffe geführt.
Nachteile- Sicherheitsrisiko: Der Hauptnachteil ist das erhebliche Sicherheitsrisiko für Blockchain-Netzwerke, da es das Vertrauen in die Technologie untergraben kann. – Vertrauensverlust: Erfolgreiche Angriffe können zu einem Vertrauensverlust bei den Nutzern führen und möglicherweise den Ruf der betroffenen Blockchain schädigen. – Stornierung von Transaktionen: Transaktionsstornierungen können Einzelpersonen und Unternehmen, die die Blockchain nutzen, finanziellen Schaden zufügen. – Komplexität der Schadensbegrenzung: 51 % Angriffe können technisch komplex sein und Netzwerk-Upgrades und Protokolländerungen erfordern.
AnwendungsbereichEin 51 %-Angriff ist keine legitime oder sanktionierte Anwendung, sondern eine Bedrohung für Blockchain-Netzwerke. Es handelt sich jedoch um ein Konzept, das Entwickler, Miner und Stakeholder kennen müssen, um Blockchain-Systeme vor potenziellen Angriffen zu schützen.
Anwendungsbeispiele- Ethereum Classic (ETC): Ethereum Classic erlebte im Jahr 51 einen Angriff von 2020 %, was die Verwundbarkeit von PoW-basierten Blockchains verdeutlicht. – Rand (XVG): Verge war mehreren 51 %-Angriffen ausgesetzt, was zu Bedenken hinsichtlich seiner Sicherheit führte. – Bitcoin Gold (BTG): Bitcoin Gold erlitt einen 51-Prozent-Angriff, der zu Doppelausgaben führte. – Federmünze (FTC): Feathercoin erlebte einen 51-Prozent-Angriff, der zu Bedenken hinsichtlich der Blockchain-Sicherheit führte. – Litecoin Cash (LCC): Litecoin Cash wurde einem 51-Prozent-Angriff ausgesetzt, was Fragen zur Sicherheit von PoW-Netzwerken aufwirft.

Einen 51%-Angriff verstehen

Bei der Kontrolle von mindestens 51 % der Blockchain Netzwerkkönnen Bergleute Kryptowährungen wie Bitcoin doppelt ausgeben. Dies wird durch die Rückabwicklung bereits erfolgter Transaktionen erreicht. Betrachten Sie das Beispiel des Kaufs eines neuen Autos für 10 Bitcoins. Sobald das Auto an den Käufer geliefert wurde, schreibt die Logik vor, dass Bitcoins an den Verkäufer übertragen werden. Bei einem 51%-Angriff bricht der Käufer (Angreifer) die Transaktion jedoch ab, bevor sie bestätigt wird. Das bedeutet, dass sie zusätzlich zu den 10 Bitcoins, die zur Finanzierung des „Kaufs“ verwendet werden, das Eigentum an dem Auto übernehmen.

Der Angriff hängt davon ab, dass einige Bedingungen erfüllt sind. Bergleute, die darauf abzielen, die anzugreifen Netzwerk brauchen genug Rechenleistung, um Gleichungen schneller zu lösen als andere Miner. Dies gibt ihnen die Möglichkeit, gewissermaßen als Wirtschaftsprüfer zu fungieren, Transaktionen rückgängig zu machen, die bestätigt werden müssen, und gleichzeitig zu verhindern, dass neue Transaktionen bestätigt werden. 

Ausnahmslos nutzen Angreifer ihre Macht, um Gleichungen im Geheimen zu lösen, und übertragen die Lösungen nicht an die anderen Netzwerk. Dies führt zur Bildung einer separaten und geheimen Blockchain, die parallel zur ursprünglichen, legitimen Kette arbeitet. Korrupte Bergleute geben dann ihre heimlich abgebauten Bitcoin-Belohnungen für diese legitime Version aus.

Verhindern eines 51%-Angriffs

Im Allgemeinen ist die Wahrscheinlichkeit, dass ein 51-prozentiger Angriff auftritt, fast gleich null. Einige sind so weit gegangen zu behaupten, dass ein solcher Angriff rein theoretisch sei. Wenn eine Blockchain groß genug wird, wird es für eine einzelne Entität nahezu unmöglich, genügend Rechenleistung zu erhalten, um alle anderen Benutzer zu überwältigen. Ein solcher Schritt würde auch eine exorbitante Menge an Kapital erfordern, um die Energie- und Hardwarekosten zu finanzieren.

Dennoch erreichte der Mining-Pool GHash.IO im Juni 55 über 24 Stunden ein Niveau von etwa 2014 % der Hash-Rate von Bitcoin. Dies war zwar kein bewusster Versuch, die Kontrolle über die zu erlangen Netzwerk, zeigt es doch, dass ein Angriff möglich ist. Dies ist besonders auffällig für Netzwerke mit einer kleineren Hash-Rate wie Ethereum Classic, das in den letzten Jahren unter zahlreichen 51-%-Angriffen gelitten hat.

Angriffe auf kleinere Netzwerke zu verhindern heißt, dem Beispiel von Bitcoin zu folgen. Das erste und offensichtlichste Strategie beinhaltet die Dezentralisierung der Mining-Macht, um sicherzustellen, dass niemand mehr als 50 % Kontrolle hat. 

Die zweite (und wohl längerfristige) Strategie bedeutet, kleinere Netzwerke robuster zu machen. Im Fall von Bitcoin ist die Netzwerk ist so robust, dass Angreifer mit rechtmäßigem Mining mehr Geld verdienen können als mit der Orchestrierung eines 51-%-Angriffs. Allein diese Tatsache reduziert die Anfälligkeit des Netzwerk bedeutend.

Die zentralen Thesen:

  • Ein 51%-Angriff ist ein Angriff auf die Blockchain Netzwerk von einer Körperschaft bzw Organisation for Revolution zu gewinnen.
  • Ein 51%-Angriff ermöglicht es dem Angreifer, Kryptowährung doppelt auszugeben, indem Transaktionen rückgängig gemacht oder verhindert werden, dass sie bestätigt werden.
  • Ein 51% Angriff auf den Bitcoin Netzwerk ist aufgrund der Integrität und Größe der Blockchain nahezu unmöglich Netzwerk. Ein solcher Angriff würde auch immense erfordern Revolution Ressourcen. Kleinere Netzwerke wie Ethereum Classic sind jedoch anfälliger.

Verwandte Blockchain-Business-Frameworks

Web3

web3
Web3 beschreibt eine Version des Internets, bei der Daten dezentral miteinander verbunden werden. Web3 ist ein Dach, das verschiedene Bereiche wie Semantic Web, AR/VR, AI bei Treppe, Blockchain-Technologien und Dezentralisierung. Die Kernidee von Web3 bewegt sich in Richtung der Ermöglichung einer dezentralen Eigentümerschaft im Web.

Blockchain-Protokoll

Blockchain-Protokoll
Ein Blockchain-Protokoll ist eine Reihe zugrunde liegender Regeln, die definieren, wie eine Blockchain funktioniert. Basierend auf den zugrunde liegenden Regeln des Protokolls ist es möglich, eine Geschäft Ökosystem. Normalerweise umfassen die Regeln des Protokolls alles, wie Token ausgegeben werden können, wie Wert erstellt wird und wie Interaktionen über dem Protokoll ablaufen.

Harte Gabel

Hard-Fork
In der Softwareentwicklung besteht ein Fork aus einer „Aufteilung“ eines Projekts, da Entwickler den Quellcode nehmen, um unabhängig davon zu entwickeln. Softwareprotokolle (der Satz von Regeln, die der Software zugrunde liegen) verzweigen sich normalerweise als Gruppenentscheidungsprozess. Alle Entwickler müssen sich auf den neuen Kurs und die Richtung des Softwareprotokolls einigen. Ein Fork kann „weich“ sein, wenn eine Änderung am Softwareprotokoll es abwärtskompatibel hält, oder „hart“, wenn eine Divergenz der neuen Kette dauerhaft ist. Forks sind entscheidend für die Entwicklung und Weiterentwicklung von Blockchain-Protokollen.

Merkle Baum

Merkle-Baum
Ein Merkle-Baum ist eine Datenstruktur, die Blockchain-Daten effizienter und sicherer kodiert. Der Merkle-Baum ist eine der grundlegenden Komponenten eines Blockchain-Protokolls.

Nichts steht auf dem Spiel

nichts-auf-dem-Stakes-Problem
Das Nichts-auf-dem-Einsatz-Problem argumentiert, dass Validatoren auf einer Blockchain mit a Revolution Anreize, bei jedem Fork abzubauen, stören den Konsens. Dies macht das System möglicherweise anfälliger für Angriffe. Dies ist ein Schlüsselproblem, das zugrunde liegende Blockchain-Protokolle ermöglicht, die auf Kernmechanismen wie einem Proof-of-Stake-Konsens, einem Schlüsselkonsens-System, basieren, das zusammen den Proof-of-Work zu Schlüsselprotokollen wie Bitcoin und Ethereum macht.

51% Attacke

51%-Angriff
Ein 51%-Angriff ist ein Angriff auf die Blockchain Netzwerk von einer Körperschaft bzw Organisation. Die primäre Kundenziele eines solchen Angriffs ist der Ausschluss oder die Modifikation von Blockchain-Transaktionen. Ein 51%-Angriff wird von einem Miner oder einer Gruppe von Minern durchgeführt, die versuchen, mehr als die Hälfte von a zu kontrollieren Netzwerkdie Mining-Leistung, Hash-Rate oder Rechenleistung von . Aus diesem Grund wird es manchmal als Mehrheitsangriff bezeichnet. Dies kann ein Blockchain-Protokoll beschädigen, das böswillige Angreifer übernehmen würden.

Der Nachweis der Arbeits

Nachweis der Arbeit
Ein Proof of Work ist eine Form von Konsensalgorithmus, der verwendet wird, um eine Einigung über ein verteiltes System zu erzielen Netzwerk. In einem Proof of Work konkurrieren Miner um den Abschluss von Transaktionen auf der Netzwerk, indem sie schwierige mathematische Probleme (z. B. Hash-Funktionen) umwandeln und als Ergebnis mit Münzen belohnt werden.

Binäre Schnittstelle der Anwendung

Anwendungs-Binär-Schnittstelle
Ein Application Binary Interface (ABI) ist die Schnittstelle zwischen zwei binären Programmmodulen, die zusammenarbeiten. Eine ABI ist ein Vertrag zwischen Teilen von Binärcode, der die Mechanismen definiert, durch die Funktionen aufgerufen werden und wie Parameter zwischen dem Aufrufer und dem Aufgerufenen übergeben werden. ABIs sind bei der Entwicklung von Anwendungen, die Smart Contracts auf Blockchain-Protokollen wie Ethereum nutzen, von entscheidender Bedeutung geworden.

Nachweis des Einsatzes

Pfandnachweis
Ein Proof of Stake (PoS) ist eine Form eines Konsensalgorithmus, der verwendet wird, um eine Einigung über eine verteilte Plattform zu erzielen Netzwerk. Als solches gehört es zusammen mit Proof of Work zu den wichtigsten Konsensalgorithmen für Blockchain-Protokolle (wie das Casper-Protokoll von Ethereum). Proof of Stake hat den Vorteil der Sicherheit, des reduzierten Zentralisierungsrisikos und der Energieeffizienz.

Arbeitsnachweis vs. Einsatznachweis

Proof-of-Work vs. Proof-of-Stake

Aktivitätsnachweis

Tätigkeitsnachweis
Proof-of-Activity (PoA) ist ein Blockchain-Konsensalgorithmus, der echte Transaktionen und einen Konsens zwischen Bergleuten ermöglicht. Das ist ein Konsensalgorithmus, der Proof-of-Work und Proof-of-Stake kombiniert. Dieser Konsensalgorithmus soll Angriffe auf die zugrunde liegende Blockchain verhindern.

Blockchain-Ökonomie

Blockchain-Ökonomie
Laut Joel Monegro, einem ehemaligen Analysten bei USV (einer Risikokapitalgesellschaft), impliziert die Blockchain Wert Schöpfung in seinen Protokollen. Wo das Web das erlaubt hat Wert auf der Anwendungsebene erfasst werden (nehmen Sie Facebook, Twitter, Google, und viele andere). In einer Blockchain-Ökonomie dies Wert könnten von den Protokollen an der Basis der Blockchain erfasst werden (z. B. Bitcoin und Ethereum).

Blockchain-Geschäftsmodell-Framework

Blockchain-Geschäftsmodelle
Ein Blockchain-Geschäftsmodell besteht aus vier Hauptkomponenten: Wertmodell (Kernphilosophie, Kernwert und Wertversprechen für die wichtigsten Interessengruppen), Blockchain-Modell (Protokollregeln, Netzwerkform und Anwendungsschicht/Ökosystem), Vertriebsmodell (die Schlüsselkanäle verstärken sich das Protokoll und seine Gemeinschaften) und das Wirtschaftsmodell (die Dynamik, durch die Protokollakteure Geld verdienen). Diese Elemente, die zusammenkommen, können als Grundlage für den Aufbau von und dienen analysieren ein solides Blockchain-Geschäftsmodell.

Schärfen

sharding
Blockchain-Unternehmen verwenden Sharding, um Datenbanken zu partitionieren und die Skalierbarkeit zu erhöhen, sodass sie mehr Transaktionen pro Sekunde verarbeiten können. Sharding ist ein Schlüsselmechanismus unterhalb der Ethereum-Blockchain und eine ihrer kritischen Komponenten. Tatsächlich ermöglicht Sharding Blockchain-Protokollen, das Trilemma der Skalierbarkeit zu überwinden (während eine Blockchain wächst, bleibt sie skalierbar, sicher und dezentralisiert).

DAO

dezentralisierte-autonome-organisation
Eine dezentrale autonome Organisation (DAO) arbeitet autonom auf dem Blockchain-Protokoll unter Regeln, die von Smart Contracts geregelt werden. DAO gehört zu den wichtigsten Innovationen, die Blockchain auf den Markt gebracht hat Geschäft Welt, die „Supereinheiten“ oder große Einheiten schaffen kann, die keine zentrale Autorität haben, sondern dezentral verwaltet werden.

Smart Contracts

Smart-Verträge
Smart Contracts sind Protokolle, die entwickelt wurden, um zu erleichtern, zu verifizieren oder durchzusetzen digital Verträge ohne die Notwendigkeit eines glaubwürdigen Dritten. Diese Verträge funktionieren nach dem „Wenn/Wann-Dann“-Prinzip und haben einige Ähnlichkeiten mit modernen Treuhanddiensten, jedoch ohne dass ein Dritter an der Garantie der Transaktion beteiligt ist. Stattdessen verwendet es die Blockchain-Technologie, um die Informationen zu überprüfen und das Vertrauen zwischen den Transaktionsteilnehmern zu erhöhen.

Nicht-Fungible Token

nicht fungible-Token
Nicht fungible Token (NFTs) sind kryptografische Token, die etwas Einzigartiges darstellen. Nicht vertretbare Vermögenswerte sind solche, die nicht gegenseitig austauschbar sind. Nicht fungible Token enthalten identifizierende Informationen, die sie einzigartig machen. Im Gegensatz zu Bitcoin – das über 21 Millionen identische Coins verfügt – können sie nicht gleich getauscht werden.

Dezentrale Finanzierung

dezentrale-finanz-def
Dezentralisierte Finanzierung (DeFi) bezieht sich auf ein Ökosystem von Revolution Produkte, die sich nicht auf traditionelle verlassen Revolution Intermediäre wie Banken und Börsen. Von zentraler Bedeutung für den Erfolg der dezentralen Finanzierung sind Smart Contracts, die auf Ethereum eingesetzt werden (Verträge, die zwei Parteien ohne Zwischenhändler einsetzen können). DeFi hat auch dApps (dezentralisierte Apps) hervorgebracht, die Entwicklern die Möglichkeit geben, Anwendungen auf der Ethereum-Blockchain zu erstellen.

Geschichte von Bitcoin

Geschichte-von-Bitcoin
Die Geschichte von Bitcoin beginnt vor dem White Paper 2008 von Satoshi Nakamoto. 1989 und 1991 schuf David Chaum DigiCash, und verschiedene Kryptografen versuchten, das Problem der „doppelten Ausgaben“ zu lösen. 1998 begann Nick Szabo mit der Arbeit an einem dezentralen digital Währung namens „Bit Gold“. Bis 2008 wurde das Bitcoin White Paper veröffentlicht. Und von dort aus sproß bis 2014 die Blockchain 2.0 (jenseits des Geldanwendungsfalls) hervor.

Altcoins

Altcoin
Ein Altcoin ist ein allgemeiner Begriff, der jede andere Kryptowährung als Bitcoin beschreibt. Als sich Bitcoin seit seiner Gründung im Jahr 2009 zu entwickeln begann, entstanden viele andere Kryptowährungen aufgrund philosophischer Unterschiede zum Bitcoin-Protokoll, aber auch, um breitere Anwendungsfälle abzudecken, die das Bitcoin-Protokoll ermöglichen könnte.

Ethereum

Ethereum-Blockchain
Ethereum wurde 2015 mit seiner Kryptowährung Ether als Open-Source, Blockchain-basiert und dezentralisiert eingeführt Plattform Software. Intelligente Verträge werden aktiviert und verteilte Anwendungen (dApps) werden ohne Ausfallzeiten oder Störungen durch Dritte erstellt. Es hilft Entwicklern auch beim Erstellen und Veröffentlichen von Anwendungen, da es sich auch um eine Programmiersprache handelt, die auf einer Blockchain ausgeführt wird.

Ethereum-Schwungrad

Blockchain-Schwungrad
Ein imaginäres Schwungrad der Entwicklung eines Krypto-Ökosystems und insbesondere des Ethereum-Ökosystems. Wenn Entwickler mitmachen und die Community stärker wird, werden mehr Anwendungsfälle erstellt, die immer mehr Benutzer anziehen. Da die Benutzer exponentiell wachsen, interessieren sich Unternehmen für das zugrunde liegende Ökosystem und investieren daher mehr in dieses. Diese Ressourcen werden wieder in das Protokoll investiert, um es skalierbarer zu machen, wodurch die Gasgebühren für Entwickler und Benutzer gesenkt und die Übernahme des Ganzen erleichtert werden Geschäft Plattform.

Solana

Solana-Blockchain
Solana ist eine Blockchain Netzwerk mit Fokus auf hohe Performance und schnelle Transaktionen. Um die Geschwindigkeit zu erhöhen, verwendet es einen einzigartigen Ansatz für die Transaktionssequenzierung. Benutzer können SOL verwenden, die Netzwerk's native Kryptowährung, um Transaktionskosten zu decken und sich mit intelligenten Verträgen zu beschäftigen.

Tupfen

Polkadot-Token
Im Wesentlichen ist Polkadot ein Kryptowährungsprojekt, das geschaffen wurde, um ein dezentralisiertes Internet, Web 3.0, in der Zukunft zu transformieren und zu betreiben. Polkadot ist eine dezentrale Plattform, die sie mit anderen Blockchains interoperabel macht.

Filecoin

Filecoin
Das im Oktober 2020 eingeführte Filecoin-Protokoll basiert auf einem Konsens über „nützliche Arbeit“, bei dem die Bergleute belohnt werden, wenn sie nützliche Arbeit für die leisten Netzwerk (Daten speichern und abrufen). Filecoin (⨎) ist eine öffentliche Open-Source-Kryptowährung und digital Bezahlsystem. Aufgebaut auf dem InterPlanetary File System.

Trotzen

Fledermaus-Token
BAT oder Basic Attention Token ist ein Utility-Token, das darauf abzielt, datenschutzbasierte Web-Tools für Werbetreibende und Benutzer bereitzustellen, um die Aufmerksamkeit im Web auf dezentralisierte Weise über Blockchain-basierte Technologien zu monetarisieren. Daher bewegt sich das BAT-Ökosystem um einen Browser (Brave), eine datenschutzbasierte Suchmaschine (Brave Search) und ein Utility-Token (BAT). Benutzer können sich für Werbung entscheiden und so Geld verdienen, wenn sie beim Surfen im Internet auf Anzeigen aufmerksam werden.

Dezentraler Austausch

dezentralisierte Austauschplattformen
Uniswap ist eine renommierte dezentrale Krypto-Börse, die 2018 gegründet wurde und auf der Ethereum-Blockchain basiert, um das System mit Liquidität zu versorgen. Als Kryptowährungsaustauschtechnologie, die dezentral arbeitet. Das Uniswap-Protokoll erbte seinen Namensvetter von der Geschäft das es geschaffen hat – Uniswap. Durch intelligente Verträge automatisiert das Uniswap-Protokoll Transaktionen zwischen Kryptowährungstoken in der Ethereum-Blockchain.

Lesen Sie weiter: Nachweis des EinsatzesArbeitsnachweisBitcoinEthereumBlockchain.

Wichtigste kostenlose Anleitungen:

Über den Autor

Nach oben scrollen
FourWeekMBA