Kryptomining

Was bedeutet Kryptomining?

Kryptomining ist der Prozess der Validierung einer Kryptowährungstransaktion. Kryptowährungen wie Bitcoin verwenden verteilte öffentliche Verzeichnisse, um alle finanziellen Transaktionen aufzuzeichnen. Jede Internet Transaktion ist mit den vorherigen und nachfolgenden Transaktionen verknüpft, wodurch eine Kette von zeitgestempelten Aufzeichnungen entsteht, die Blockchain genannt wird.

Da das verteilte Verzeichnis öffentlich ist, muss jeder Datensatz validiert werden, um betrügerische Transaktionen zu verhindern. Die Validierung beinhaltet die Lösung eines komplexen mathematischen Problems, das schwer zu lösen, aber leicht zu überprüfen ist.

Ein Netzwerk von Computern, die Kryptominers (siehe “Kryptomining“) genannt werden, konkurriert darum, das Problem als Erstes zu lösen. Der Computer (Miner), der das Problem zuerst löst, erhält das Recht, die Transaktion im Verzeichnis zu verbuchen, und erhält eine finanzielle Belohnung (siehe “Block Reward“), die in der Regel in Kryptowährung ausgezahlt wird.

Obwohl jeder Miner werden kann, können die Kosten für die Hardware und die Energie, die erforderlich sind, um wettbewerbsfähig zu sein und komplexe mathematische Probleme zuerst zu lösen, ein großes Hindernis für den Einstieg darstellen. Miner können ein Schwarzmarkt-Botnet anheuern, aber eine positivere Lösung ist die Nutzung von Cloud-Diensten.

Techopedia erklärt Kryptomining

Kryptomining wurde 2009 eingeführt, als Satoshi Nakamoto (ein Pseudonym) die digitale Währung Bitcoin erfand, die erste Implementierung einer dezentralen Kryptowährung. Nakamoto nutzte die Kryptowährung Proof of Work (PoW), um das öffentliche Verzeichnis zu sichern. Datensätze werden mit kryptografischen Hashes verknüpft, um zu verhindern, dass sie verändert werden.

Da der Wettbewerb beim Mining zugenommen hat, sind die Probleme, die zur Validierung von Transaktionen verwendet werden, immer komplexer geworden. Die mathematischen Probleme, die für den Arbeitsnachweis (Proof of Work, PoW) verwendet werden, sind so konzipiert, dass sie ohne den Einsatz von Brute-Force nahezu unmöglich zu lösen sind. Beim Brute-Force-Verfahren muss der Computer mehrere Lösungskombinationen ausprobieren, bis zufällig eine Lösung funktioniert.

Eine der bekanntesten PoW-Funktionen heißt Hashcash. Sie basiert auf kryptografischen SHA2-Hashes. Bei Hashes handelt es sich um Verschlüsselungen, die leicht zu überprüfen sind, wenn man sowohl den Schlüssel als auch die Nachricht hat, aber ohne Schlüssel fast unmöglich zu lösen sind. Vollständige Hash-Inversionen haben 2255 verschiedene Lösungsmöglichkeiten, die mit roher Gewalt nur schwer zu lösen sind. Hashcash verwendet partielle Hash-Inversionen, um die PoW-Probleme zu erzeugen.

Beim Cloud-Mining kann eine Person spezielle Mining-Maschinen, so genannte Rigs, mieten. Der Mieter darf jede Kryptowährung, die er mit der Anlage schürft, über die Kosten für die Wartung der Anlage hinaus behalten.

Wie bei jedem geldbringenden Unterfangen wird irgendwann ein kriminelles Element einen Weg finden, es auszunutzen. Beim Krypto-Mining haben Cyber-Kriminelle Wege gefunden, Malware einzusetzen, um über die Netzwerke anderer Leute zu schürfen, eine Methode, die als “Cryptojacking” bezeichnet wird.

Dies kann dazu führen, dass die Rechenleistung für die eigentliche Nutzung des Netzwerks langsamer und weniger effizient ist, dass Geräte beschädigt werden, die nicht für die Verarbeitung des für das Mining erforderlichen Arbeitsaufwands ausgelegt sind, und dass das Opfer eine horrende Stromrechnung zu bezahlen hat.

Experten raten davon ab, das Dark Web für Kryptomining zu nutzen, da die Gesetze für Kryptomining international unterschiedlich sind. In einigen Ländern ist das Mining an sich legal, aber die Erlangung einer Genehmigung für die benötigte Energiemenge kann schwierig, illegal oder unmöglich sein.

Verwandte Begriffe

Margaret Rouse

Margaret Rouse ist eine preisgekrönte technische Autorin und Dozentin. Sie ist für ihre Fähigkeit bekannt, komplexe technische Themen simpel und nachvollziehbar zu erklären. In den letzten zwanzig Jahren sind ihre Erklärungen auf TechTarget-Websites erschienen und sie wurde in Artikeln der New York Times, des Time Magazine, USA Today, ZDNet, PC Magazine und Discovery Magazine als Quelle und Expertin zitiert. Wenn Sie einen Vorschlag für eine neue Definition haben oder eine technische Erklärung verbessern möchten, schicken Sie einfach Margaret eine E-Mail oder kontaktieren Sie sie auf LinkedIn oder Twitter.