Das Bitcoin-Handbuch: Bitcoin von A bis Z by Felix Mago, Tobias Gillen

By Felix Mago, Tobias Gillen

Kurzbeschreibung

Tobias Gillen und Felix Mago möchten sich gerne besser mit Bitcoins auskennen. Ihnen geht es nämlich wie den meisten Menschen, mit denen sie sich über das Thema unterhalten haben: Irgendwie kann jeder etwas damit anfangen, wenn es aber konkret wird, dann weiß doch niemand so richtig Bescheid.

Dieses Halbwissen betrifft zahlreiche Aspekte des Bitcoins, beispielsweise die zugrundeliegende Theorie hinter der Digitalwährung oder die Frage nach Einsatzmöglichkeiten und Alternativen. Vor allem aber betrifft es die besonders naheliegenden und praxisrelevanten Fragen: Wie beschafft guy sich einen Bitcoin und wie kauft guy etwas damit?

Um das alles herauszufinden, wagten sie ein test: Schritt für Schritt bringen sie sich und den Lesern den Bitcoin näher, indem sie sich selbst beibringen, wie das alles funktioniert. Am Ende soll guy über die neue Währung Bescheid wissen und in der Lage sein, sie zu nutzen. Genauso wie anderes Geld auch.

„Das Bitcoin-Handbuch“ richtet sich additionally an all jene, die Schritt für Schritt etwas über Bitcoins lernen wollen.

Show description

Read or Download Das Bitcoin-Handbuch: Bitcoin von A bis Z PDF

Best computing books

Inside Apple

In within APPLE, Adam Lashinsky offers readers with an perception on management and innovation. He introduces Apple company techniques just like the 'DRI' (Apple's perform of assigning a without delay in charge person to each activity) and the head a hundred (an annual occasion the place that year's most sensible a hundred up-and-coming executives have been surreptitiously transported to a mystery retreat with corporation founder Steve Jobs).

jQuery : Simplifiez et enrichissez vos développements JavaScript

Améliorez rapidement et simplement vos websites internet ! Grâce à l. a. bibliothèque JavaScript jQuery, vous pouvez améliorer vos websites internet, quel que soit votre niveau d'expérience. En un seul fichier de taille réduite, elle offre de nombreuses fonctionnalités, une syntaxe facile à apprendre et une excellente compatibilité entre les navigateurs.

Computing with Spatial Trajectories

Spatial trajectories were bringing the extraordinary wealth to quite a few study groups. A spatial trajectory documents the trails of various relocating items, corresponding to those that log their commute routes with GPS trajectories. the sphere of relocating gadgets similar study has develop into tremendous lively in the previous couple of years, particularly with all significant database and information mining meetings and journals.

Soft Computing in Management and Business Economics: Volume 2

This booklet is a set of chosen papers awarded on the Annual assembly of the eu Academy of administration and enterprise Economics (AEDEM), held on the college of Economics and company of the collage of Barcelona, 05 – 07 June, 2012. This variation of the convention has been offered with the slogan “Creating new possibilities in an doubtful environment”.

Extra info for Das Bitcoin-Handbuch: Bitcoin von A bis Z

Sample text

Sogar Papier ist eine tolle Möglichkeit (ich komme später darauf zurück). Ratsam ist es auch, seine Sicherungen örtlich wirklich voneinander zu trennen, sie beispielsweise bei Freunden zu hinterlegen. Sicherheitskopien aktualisieren Je nachdem, wie oft man seine Bitcoins einsetzt, desto schneller veraltet sind die Backups. Entsprechend der eigenen Nutzung sollte man sich daher selbst in regelmäßigen Abständen daran erinnern, sein Geld immer wieder zu sichern. Ablenkung und Täuschung Während Sicherungs- und Verschlüsselungsmaßnahmen sozusagen den Mindeststandard beschreiben, zählen Ablenkung und Täuschung bereits zu den erweiterten Möglichkeiten, sein Konto zu schützen.

Warum ist das so? Nochmal zur Erinnerung: Wer Bitcoins schürfen will, der muss es schaffen, ein mathematisches Problem zu lösen. Genauer gesagt: Er muss einen SHA-256 Hash berechnen bzw. erraten. Die Begrüßung „hello world“ würde in SHA-256 Hash übersetzt beispielsweise so aussehen: b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9 Wer das selbst ausprobieren möchte: hier findet ihr einen SHA-256-Rechner. Im letzten Kapitel wurde gesagt, dass immer dann ein Bitcoin-Miner die neuen Bitcoins gewinnt, wenn er im Trial- and Error-Verfahren am schnellsten den Input zu einem gegebenen Hash errät.

Im Falle einer System-Kompromittierung kann man dadurch gezielt Angreifer verwirren, beispielsweise indem man Konten mit Mini-Beträgen leicht auffindbar platziert. Da man diese Konten mit anderen „Köder-Konten“ verknüpfen kann, weiß man im Zweifel schnell, ob sich jemand Zugriff auf das eigene System verschafft hat. Schaden kann es jedenfalls nichts, mehrere Konten zu haben. Alleine schon aus Übungszwecken ist es am Anfang eine gute Idee, sich selbst ein paar kleine Beträge hin und her zuschieben.

Download PDF sample

Rated 4.96 of 5 – based on 47 votes