Trend-Themen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Hast du dich jemals gefragt, warum die BTC-Wallet eines anderen nicht die gleiche Adresse wie deine generieren kann?
Oder warum jemand nicht die gleiche Seed-Phrase wie du generieren kann? Schließlich sind es nur ein paar Wörter!
In diesem Thread analysieren wir die Zahlen und untersuchen, wie gut Bitcoin dein Vermögen schützt. 🧵⬇️

Es gibt 3 wichtige Werkzeuge, die das Bitcoin-Protokoll verwendet, um Ihr Vermögen zu schützen, die es wert sind, verstanden zu werden:
Entropie, Hash-Funktionen und asymmetrische Kryptographie.
Jedes dieser Werkzeuge wird in der Welt der digitalen Sicherheit, auch außerhalb von Bitcoin, umfassend eingesetzt. Lassen Sie uns jedes kurz erklären.
Erstens: Entropie. Dies ist ein schicker, prägnanter Name für "unvorhersehbare Zufälligkeit."
Wenn Sie eine sehr große Zahl zufällig und unvorhersehbar wählen, könnte kein Computer jemals hoffen, sie zu erraten (solange die Zahl groß genug ist!).
Dann hätten Sie ein sicheres Geheimnis.

Wie groß ist eine Zahl, die groß genug ist?
Das NIST empfiehlt 2^112 (auch bekannt als 112 Bit) oder höher für effektive Sicherheit.
Zum Vergleich: Das gesamte Bitcoin-Mining-Netzwerk macht derzeit etwa 2^79 Versuche alle 10 Minuten.
Aber 2^112 ist mehr als 8 Milliarden Mal größer als das!
Darüber hinaus repräsentiert eine 12-Wort-Seed-Phrase eine noch größere Entropie: 2^128. (Jedes Wort repräsentiert 11 Bits. 11*12 = 132, minus 4 Bits für eine Prüfziffer.)
2^128 ist etwa 65.000 Mal stärker als die NIST-Empfehlung!
Für jemanden, der eine spezifische Seed-Phrase erraten möchte, wäre es, als müsste er sich alle globalen Bitcoin-Mining-Maschinen ausleihen und etwa 10,7 Milliarden Jahre lang Vermutungen anstellen.
Es ist theoretisch möglich, aber unvernünftig zu denken, dass es jemals passieren wird, wenn die besten Praktiken befolgt werden.

Zweitens: Hash-Funktionen.
Hash-Funktionen sind großartig, denn man kann beliebige Daten (genannt Preimage) eingeben und es wird eine einzigartige Zahl zwischen 0 und der oberen Grenze der Funktion ausgegeben (SHA-256 ist besonders bekannt, mit einem Bereich bis zu 2^256).
Man könnte ein Wort, eine Seite, ein Buch eingeben.

Diese Funktionen sind einseitig. Sie können leicht einen Ausgang aus einem Eingang finden. Wenn Sie jedoch nur den Ausgang haben, können Sie den Eingang nicht finden, ohne zu raten.
Selbst die Ausgaben von ähnlichen Eingaben mit geringfügigen Änderungen (wie einem Großbuchstaben) sehen völlig unterschiedlich und zufällig aus:

Daher hat ein Hash-Ausgang ähnliche Eigenschaften wie Entropie.
Jemand, der nach einem Urbild sucht, das zu einem bestimmten Hash-Ausgang führt, müsste Versuch um Versuch um Versuch unternehmen. Solange es 2^112 Versuche oder mehr erfordern würde, ist es unpraktisch und das Urbild ist sicher.
Bitcoin verwendet SHA-256, um Transaktionen unwiderruflich zu machen, und entweder SHA-256 oder RIPEMD-160, um die meisten Adresstypen zu schützen.
Damit eine Wallet die gleiche Adresse wie eine andere generieren kann, wären mindestens 2^160 Versuche erforderlich, was mehr als genug Sicherheit bietet.
Schließlich: Asymmetrische Kryptographie.
Auch bekannt als Public-Key-Kryptographie oder in vielen Kontexten als elliptische Kurvenkryptographie (ECC).
In Bitcoin wird ECC verwendet, damit ein privater Schlüssel einen öffentlichen Schlüssel erzeugen kann, sowie Signaturen zur Genehmigung von Transaktionen.

Wenn ein öffentlicher Schlüssel eine große genug Zahl ist, würde es erneut eine wahnsinnige Menge an Versuchen erfordern, um den zugehörigen privaten Schlüssel zu finden.
Bitcoin-Schlüssel sind Zahlen innerhalb eines Raums von 2^256. Die Mathematik ergibt, dass die Sicherheit tatsächlich die Hälfte der Bits beträgt, also 2^128, was sicher ist.
Letztendlich sind alle, die normale Geschäfte in der Bitcoin-Wirtschaft tätigen, durch Sicherheitsstandards geschützt, die weit über die NIST-Empfehlungen und typische Online-Banking-Passwörter hinausgehen.
Das untenstehende Diagramm hilft, die Situation zu visualisieren.

605
Top
Ranking
Favoriten
