Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Kryptowährungen

Die Kryptowährungen Ethereum und Bitcoin. Unterschiede und Angriffsmethoden

Erstellung und Test einer Ether-Währung

Titel: Die Kryptowährungen Ethereum und Bitcoin. Unterschiede und Angriffsmethoden

Hausarbeit , 2020 , 59 Seiten , Note: 1,7

Autor:in: Janik Rebell (Autor:in)

Informatik - Kryptowährungen
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Das populäre Thema der Kryptowährungen, über welches der Großteil der Bevölkerung, trotz des
großen „Hypes“, viel zu wenig weiß, wird in der vorliegenden Hausarbeit genauer beleuchtet und die Methoden dahinter betrachtet. Der Begriff Kryptowährungen ist dabei nur ein Sammelbegriff verschiedener Währungen und Systeme, wozu Bitcoin, aber auch Ethereum gehört.

Gemäß der Aufgabenstellung dieser Hausarbeit wird hier das Augenmerk auf die Kryptowährung Ethereum gelegt und diese teilweise mit der Bitcoin-Währung verglichen. Eine ausführliche Darstellung anderer Coins/Währungen ist nicht beabsichtigt.
Zu Beginn stellt sich die Frage, was Kryptowährungen grundsätzlich sind. Dies werde ich im nachfolgenden theoretischen Teil der vorliegenden Hausarbeit zuerst erörtern, um ein grundlegendes Verständnis der Thematik zu schaffen.
Weiter gehe ich auf die technischen Funktionen und Abläufe ein, um anschließend auf Grundlage der thematisierten Bereiche die Unterschiede zwischen Ethereum und Bitcoin aufzuzeigen. Der direkte Bezug zum Modulthema IT-Sicherheit und IT-Angriffe wird daraufhin mit den Themenfeldern der Nachvollziehbarkeit von Transaktionen auf Grundlage der verwendeten Technologie
sowie Angriffsmethoden auf Kryptowährungen geknüpft.

Im praktischen Teil der Hausarbeit wird die erlangte Theorie in der Realität angewandt und auf Basis von Ethereum ein eigener ETH-Token erstellt, welcher anschließend in einem Testnetzwerk überprüft und getestet wird.

Leseprobe


Inhaltsverzeichnis

1 KRYPTOWÄHRUNGEN

1.1 ALLGEMEINE BELEUCHTUNG

1.2 FUNKTIONALITÄT UND TECHNOLOGIEN

1.2.1 Blockchain

1.2.2 Anonymität

1.2.3 Private Key und Public Key

1.3 ETHEREUM

1.3.1 Grundlagen

1.3.2 Smart-Contracts

1.3.3 Decentralized Applications

2 VERSCHIEDENE COINS UND WÄHRUNGEN

2.1 GRUNDLEGENDE UNTERSCHIEDE

2.2 BITCOIN UND ETHER

3 TRANSAKTIONEN

3.1 NACHVOLLZIEHBARKEIT

3.2 NACHVERFOLGBARKEIT

4 ANGRIFFSMETHODEN AUF KRYPTOWÄHRUNGEN

5 ERSTELLUNG EINES ETH TOKENS

5.1 HERANGEHENSWEISE

5.2 ERSTELLUNG DER WALLET

5.3 ERSTELLUNG EINES EIGENEN ETH-TOKEN

5.4 TESTS MIT DEM ERSTELLTEN TOKEN

6 SCHLUSSWORT

Zielsetzung & Themen

Die vorliegende Arbeit setzt sich zum Ziel, ein grundlegendes Verständnis für Kryptowährungen und deren zugrunde liegende Technologien zu schaffen, wobei der Fokus gezielt auf Ethereum und dessen Abgrenzung zu Bitcoin gelegt wird. Zudem wird die Sicherheit und Nachvollziehbarkeit von Transaktionen forensisch beleuchtet und in einem praktischen Teil durch die Erstellung eines eigenen ERC20-Tokens auf Basis von Ethereum veranschaulicht.

  • Grundlagen von Blockchain-Technologien
  • Vergleichende Analyse von Bitcoin und Ethereum
  • Nachvollziehbarkeit und forensische Analyse von Kryptotransaktionen
  • Angriffsmethoden auf Kryptowährungen und Börsen
  • Praktische Implementierung und Testung eines eigenen Ethereum-Tokens

Auszug aus dem Buch

1.2.1 Blockchain

Die meisten Kryptowährungen basieren, wie gerade genannt auf einer sog. Blockchain. Dabei handelt es sich um eine Art dezentrales Peer-to-Peer Netzwerk, in dem alle Nutzer miteinander verbunden und vernetzt sind. Jeder Teil des Netzwerkes ist dabei für alle Mitglieder öffentlich und jederzeit einsehbar. Zum grundlegenden Verständnis wird die Technik hinter der Blockchain an einem Gruppenchat verdeutlicht:

Vereinbaren drei Personen einen Termin in einem Gruppenchat, beispielsweise am Montag um 10 Uhr am Rathaus, erhalten alle Gruppenteilnehmer die Nachricht mit der Uhrzeit auf ihren Geräten. Dies ist auch ein wichtiger Bestandteil der Blockchain. In dem dezentralen Netz erhält jeder Nutzer zu jeder Zeit alle Informationen, die in dem Netzwerk ausgetauscht werden. Möchte einer der Gruppenchatteilnehmer die Uhrzeit des Treffens nun jedoch ändern, kann er nur mit den anderen eine neue Zeit vereinbaren. Es ist nicht möglich, die bisherigen Informationen des Chats nachträglich zu ändern.

Dies ist eine weitere Eigenschaft der Blockchain-Technologie: Die darin enthaltenen Informationen sind fest in dem Netzwerk verankert und können nicht nachträglich verändert werden. Genauer gesagt ist jede Information, die in das Netzwerk geschrieben wird in Form eines Verlaufs dokumentiert, welcher an die vorherige Information anknüpft, wie in dem Gruppenchat-Beispiel dargestellt.

Zusammenfassung der Kapitel

1 KRYPTOWÄHRUNGEN: Dieses Kapitel erläutert die ökonomischen Grundlagen von Geld und Währungen sowie die technische Basis von Kryptowährungen, einschließlich Blockchain-Technologie, Anonymität und Schlüsselkonzepten wie Public- und Private-Keys.

2 VERSCHIEDENE COINS UND WÄHRUNGEN: Hier werden die allgemeinen Unterschiede zwischen verschiedenen Kryptowährungen aufgezeigt und ein gezielter Vergleich zwischen Bitcoin als dezentralem Zahlungssystem und Ethereum als Technologieplattform gezogen.

3 TRANSAKTIONEN: Dieses Kapitel widmet sich der Nachvollziehbarkeit und der technischen Rückverfolgbarkeit von Geldströmen innerhalb der Ethereum-Blockchain unter Verwendung von Analysewerkzeugen.

4 ANGRIFFSMETHODEN AUF KRYPTOWÄHRUNGEN: Hier werden verschiedene Bedrohungsszenarien wie Börsen-Hacks, Phishing und Betrugsmaschen analysiert, wobei der Fokus besonders auf dem Faktor Mensch als Schwachstelle liegt.

5 ERSTELLUNG EINES ETH TOKENS: Im praktischen Teil wird die Theorie angewandt, um mittels MetaMask und der Plattform Remix in einer Testumgebung einen eigenen ERC20-Token zu erstellen, zu deployen und verschiedene Transaktionsszenarien zu testen.

6 SCHLUSSWORT: Das Fazit fasst die Relevanz der Ethereum-Technologie zusammen und betont, dass trotz technologischer Sicherheit der Mensch den entscheidenden Faktor für künftige Sicherheitsaspekte darstellt.

Schlüsselwörter

Kryptowährungen, Ethereum, Bitcoin, Blockchain, Smart Contracts, DApps, Transaktionsnachvollziehbarkeit, IT-Sicherheit, Token-Erstellung, ERC20-Standard, Kryptografie, Wallet, Private Key, Public Key, Digitale Forensik

Häufig gestellte Fragen

Worum geht es in der Arbeit grundlegend?

Die Arbeit bietet eine fundierte Einführung in die Welt der Kryptowährungen mit speziellem Fokus auf die technologische Architektur von Ethereum und deren praktische Anwendbarkeit im Bereich der Blockchain-Entwicklung und digitalen Forensik.

Welche zentralen Themenfelder werden behandelt?

Die Schwerpunkte liegen auf der Funktionsweise von Blockchains, dem Vergleich zwischen Bitcoin und Ethereum, der forensischen Analyse von Transaktionen sowie den Risiken bei der Nutzung von Kryptowährungen.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Ziel ist es, technische Abläufe und Sicherheitsmechanismen transparent zu machen und im praktischen Teil zu belegen, wie ein eigener Ethereum-Token erstellt und in einem Testnetzwerk forensisch überprüft werden kann.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit stützt sich auf eine fundierte Literaturrecherche und eine angewandte methodische Herangehensweise durch die praktische Implementierung und Testung eines Smart Contracts auf Basis des ERC20-Standards.

Was wird im Hauptteil behandelt?

Der Hauptteil analysiert die technologische Basis, die Unterschiede zwischen Coins, Methoden zur Transaktionsanalyse, typische Angriffsmethoden sowie die konkrete Anleitung zur Erstellung eines eigenen Tokens.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit lässt sich am besten mit Begriffen wie Blockchain-Technologie, Smart Contracts, Transaktionsanalyse, Ethereum-Ökosystem und Sicherheit im Krypto-Bereich beschreiben.

Was unterscheidet Ethereum primär von Bitcoin?

Während Bitcoin vorrangig als dezentrales digitales Gold zur Wertaufbewahrung fungiert, ist Ethereum eine technologische Plattform für Smart Contracts und dezentrale Applikationen.

Warum ist der Faktor Mensch bei Krypto-Angriffen so entscheidend?

Wie die Arbeit zeigt, sind technologische Schutzmechanismen oft sehr hoch, jedoch führen Leichtsinn, Phishing oder der Verlust des privaten Schlüssels am häufigsten zu erfolgreichen Entwendungen von Kryptowerten.

Welche Rolle spielt das Rinkeby-Netzwerk im Praxisteil?

Das Rinkeby-Netzwerk dient als Testumgebung, in der der Autor ohne Risiko echten Kapitals die Erstellung und den Transfer eines eigenen Tokens realistisch simulieren und forensisch untersuchen konnte.

Ende der Leseprobe aus 59 Seiten  - nach oben

Details

Titel
Die Kryptowährungen Ethereum und Bitcoin. Unterschiede und Angriffsmethoden
Untertitel
Erstellung und Test einer Ether-Währung
Hochschule
Hochschule Albstadt-Sigmaringen; Albstadt
Note
1,7
Autor
Janik Rebell (Autor:in)
Erscheinungsjahr
2020
Seiten
59
Katalognummer
V915966
ISBN (eBook)
9783346244314
ISBN (Buch)
9783346244321
Sprache
Deutsch
Schlagworte
Kypto ether ethereum bitcoin kryptowährungen bezahlung online blockchain wallet btc eth
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Janik Rebell (Autor:in), 2020, Die Kryptowährungen Ethereum und Bitcoin. Unterschiede und Angriffsmethoden, München, GRIN Verlag, https://www.grin.com/document/915966
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  59  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum