Neues zur Gefahr durch Quantencomputer
Ein Waver des D-Wave Quantencomputers. Sieht gar nicht so abenteuerlich aus. Bild von Steve Jurvetson via flickr.com. Lizenz: Creative Commons
Zunächst warnte Deutschlands Chefaufseher Mark Branson, dass Bitcoin nicht quantensicher sei. Nun kommentiert der Tether-Chef Paolo Ardoino die Bedrohung. Wir ordnen die Risiken durch Quantencomputer nüchtern ein.
Quantencomputer sind für Bitcoin ein wenig das, was der Grinch für Weihnachten ist: ein boshafter Geist in einem Berg, der jederzeit die Party sprengen könnte.
Zumindest wird das immer wieder so behauptet. Zuletzt sogar von Mark Branson, dem Präsident der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin), die Bitcoin überwacht und es daher wissen sollte. Auf einer Pressekonferenz Ende Januar warnte Branson, dass die Kryptografie bei Bitcoin nicht quantensicher sei.
Tatsächlich kann der Shor-Quantenalgorithmus den Signaturalgorithmus ECDSA, der Bitcoin sichert, potenziell brechen. Daher heißt es immer wieder, dass es nur eine Frage der Zeit sei, bis Bitcoin gebrochen wird.
Kurz darauf warnte auch Markus Pflitsch, Unternehmer, Investor und Experte für Quantencomputer, in BTC-Echo „warum der Bitcoin in Gefahr schwebt“: Quantencomputer seien ein Gamechanger, die Quanten-Revolution beginne bereits, und es sei dringend notwendig, quantensichere Kryptografie zu etablieren. Das klingt dramatisch.
Vergangene Woche hat sich nun der Tether-CEO Paolo Ardoino in die Debatte eingeschaltet: Er schrieb auf Twitter eine „Vorhersage“: Alle Bitcoins „in verlorenen Wallets, darunter auch die von Satoshi (falls er nicht mehr lebt), werden gehackt werden und zurück in Umlauf gebracht.“
Gibt Ardoino, wahrlich kein Bitcoin-Skeptiker, dem obersten Finanzaufseher Deutschlands damit recht?
Wie weit Quantencomputer davon entfernt sind, gefährlich zu sein
Nicht ganz. Ardoino erklärt nämlich auch, dass Quantencomputer „noch immer sehr weit davon entfernt sind, ein ernst zu nehmendes Risiko für die Kryptografie von Bitcoin zu sein.“
Eine Gefahr für ECDSA entsteht frühestens, wenn Quantencomputer 1.500 bis 2.000 physische Qubits erreichen. Erst dann wird Shor seine „Quantenüberlegenheit“ ausspielen können, also effektiver sein als ein herkömmlicher Computer. Schätzungen zufolge würde es aber selbst mit 6.000 Qubits noch fünf Jahre brauchen, um eine ECDSA-Signatur zu brechen. Um dies in einer Stunde zu schaffen, benötigt ein Quantencomputer bereits 317 Millionen Qubits.
Bereits Ende 2023 hatte Atom Computing angekündigt, erstmals mehr als 1.000 Qubits verbunden zu haben. Ende 2024 haben dann Atom Computing und Microsoft gemeinsam einen Quantencomputer vorgestellt, der ab 2025 kommerziell verfügbar sein soll. Microsoft nennt zwar nicht die Anzahl physischer Qubits, rühmt sich aber, die bisher größte Anzahl logischer Qubits erreicht zu haben – nämlich 24.
Um ECDSA mit dem Shor-Algorithmus anzugreifen, braucht man mindestens 1.500 logische Qubits. Davon ist Microsoft noch sehr weit entfernt.
Google mit seinem aktuellsten Quantencomputer Willow hingegen arbeitet bisher mit 105 physischen Qubits. Willow habe angeblich, warb Google, eine Rechnung in Sekunden geschafft, für die ein herkömmlicher Supercomputer Milliarden mal Milliarden Jahre brauchen würde. Tatsächlich aber war die Formel speziell dafür geschrieben, dass nur Quantencomputer sie lösen können und ansonsten sinnfrei. Um auch nur normal rechnen zu können, bräuchte Willow zehnmal so viele Qubits wie bisher.
Quantencomputer sind aktuell noch sehr weit davon entfernt, Bitcoin-Signaturen zu brechen. Wenn überhaupt, dann in Jahrzehnten, und das nur, wenn es einen Durchbruch im Quantencomputing gibt. Aber selbst dann ist Bitcoin nicht gleich kaputt, wie manche vielleicht denken.
Die meisten Bitcoins sind nicht betroffen
Bitcoins werden auf der Blockchain nämlich längst nicht mehr mit öffentlichen Schlüsseln, sondern mit Adressen verbunden. Diese sind gehashte Ableitungen der öffentlichen Schlüssel. Da Shor nur die Schlüssel, nicht aber Adressen angreifen kann, sind alle Bitcoins, die auf Adressen liegen, sicher, solange die Adresse nur einmal verwendet wird.
Ein Quantenhacker könnte, wenn er einmal über 6.000 physische (oder 1.500 logische) Qubits verfügt, lediglich Coins aus einer frühen Phase von Bitcoin angreifen, als man noch an öffentliche Schlüssel überwies. Dazu gehören etwa die vielen Bitcoins von Satoshi. Diese könnte der Hacker knacken, was aber je Adresse à 50 Bitcoins rund fünf Jahre dauern würde. Um hier ernsthaft abzuräumen, braucht man entweder sehr viele dieser Quantencomputer oder sehr viel mehr Qubits.
Normale User, die richtige Adressen verwenden, laufen keine Gefahr, solange sie die Adresse nicht doppelt verwenden. Erst wenn sie den öffentlichen Schlüssel enthüllen – also wenn sie eine Transaktion absenden – kann ein Quantenhacker angreifen. Er hat aber weniger als zehn Minuten Zeit, um eine Signatur zu brechen und einen Double-Spend auszuprobieren, bevor die Transaktion bestätigt ist. Selbst mit 317 Millionen Qubits, einer derzeit unerreichbar wirkenden Anzahl, bräuchte er dafür eine Stunde.
Der zukünftige Crash
Der BaFin-Chef Mark Branson und Tether-CEO Paolo Ardoino reden also von einer sehr weit entfernten Bedrohung. Irgendwann, lange „bevor eine ernsthafte Gefahr für Bitcoin besteht“, prognostiziert Ardoino, „werden quantenresistente Adressen hinzugefügt.“ Alle Menschen, die leben und Zugang zu ihren Wallets haben, werden frühzeitig genug auf diese neuen Adressen umsteigen.
Es geht um eine Zeit, in der sich Quantencomputer der Stärke nähern, um ECDSA in weniger als zehn Minuten zu brechen. In fünfzig Jahren, wenn es sehr gut für Quantencomputer läuft, vermutlich aber nicht mehr in unserem Jahrhundert, und wahrscheinlich niemals.
Bis dahin aber werden die Wallets, die immer noch öffentliche Schlüssel verwenden und nicht einmal auf Adressen migrieren, längst gebrochen sein. Diese Bitcoins, insgesamt nach Schätzungen einige Millionen, werden dann zurück in Umlauf gebracht werden. Uns erwartet also womöglich ein großer Crash in der zweiten Hälfte des 21. Jahrhunderts.
Entdecke mehr von BitcoinBlog.de - das Blog für Bitcoin und andere virtuelle Währungen
Melde dich für ein Abonnement an, um die neuesten Beiträge per E-Mail zu erhalten.
Der Sachverhalt ist grundsätzlich für alles, was „Digital “ ist, gültig…
Soweit ich mich entsinnen kann,, geht es um die zügige Ermittlung der nächstfolgenden Primzahl, die der vorherigen folgt und damit die Möglichkeit, Primzahlen voraus zu sagen…
Oder war es die falsche Richtung gedacht?
Die Argumentation hat zwei Denkfehler.
1. Wenn die Verschlüsselung mittels eines Quantenrechners geknackt ist, sind ALLE Bitcoin-Schlüssel entwertet. Man muss also nicht für jede Adresse den privaten Key errechnen, sondern hat das Ergebnis bereits bei der ersten Lösung.
Man muss nur in einer Tabelle nachschauen, das geht bekanntlich auch bei sehr, sehr großen Tabellen sehr schnell.
2. Die Tatsache, dass die öffentlichen Schlüssel nicht auf der Blockchain selbst abgelegt sind und somit nicht einfach ausgelesen werden können, schützt die Accounts vor einer willkürlichen Räumung durch den Quantenrechner.
Es schützt aber nicht vor dem Wertverfall. Sobald auch nur eine Perspektive auf ein Knacken der Verschlüsserung besteht, geht der Coinpreis sofort massiv und irreversibel in den Keller. Die Coins sind zwar noch vorhanden, aber wertlos.
Um das Enfant Terrible in Bitcoin zu zitieren:
„Bitcoin is no cryptocurrency. There is no encryption in Bitcoin.“ 😉
Die Ableitung von Adressen aus öffentlichen Schlüsseln aus privaten Schlüsseln ist „einfach“ eine normalerweise *praktisch* nicht umkehrbare mathematische Berechnung mit elliptischen Kurven. Der obige Algorithmus erlaubt eine Umkehrung der Berechnung, die bei größeren Ausgangswerten (hier die Bitlänge der Schlüssel) aber erst durch Quantencomputing in akzeptabler Zeit praktisch ist (entsprechende QuBits vorausgesetzt). Auch dann wird noch Zeit benötigt, und zwar *jeweils neu* für die Berechnung eines privaten aus ursprünglich daraus generierten öffentlichen Schlüssel. Spezialfälle mal beiseite gelassen.
Man kann auch heute beginnen, eine Tabelle zu erstellen, in der jeder mögliche private Schlüssel und öffentliche Schlüssel entgegenstellt. Da muss man gar nichts knacken. Es ist gerade der immense Zahlenbereich, der diese Herangehensweise unpraktisch macht.
Vielleicht kann das ein Experte für kryptographische Verfahren noch besser (und korrekter) erklären.
Zum Punkt 1.:
Eine Vorberechnung könnte man wie Wolfgang richtig sagt, bereits jetzt schon durchführen, wenn man wüsste womit man anfange sollte. Im Gegensatz zu komplett zufälligen Bitcoinschlüsseln, die dann nochmal für die Adresse gehashed werden, ergibt ein Vorausberechnung bei von Menschen ausgedachten Passwörtern durchaus Sinn.
Bei von Menschen ausgedachten Passwörtern ist der Raum der möglichen Passwörter deutlich begrenzt und eigentlich wenig zufällig. Zumindest deutlich weniger als Menschen das gerne zugeben mögen. 😉
I.d.R. reicht schon ein gutes Wörterbuch (z.B. von gehackten Systemen), um zu schauen, was man mal so vorberechnen sollte. Da ergibt eine Vorausberechnung also durchaus Sinn.
Bei dem riesigem Raum von Zufallswerten – ich glaube es gibt davon mehr mögliche als Atome im Universum – ergibt das hingegen keinen Sinn.
Die vollständige Vorberechung des Raums möglicher Schlüssel würde auch mit einer enormen Zahl an verfügbaren QBits sehr lange dauern.
Einen einzelnen Schlüssel zurückzurechnen ist da schon deutlich weniger aufwendig und das was hier von Forschern in XX Jahren befürchtet wird.
Es wäre gut gewesen, an der Stelle mal den Unterschied zwischen physischen und logischen Qubits zu erklären. Hier ist eine Quelle: https://en.wikipedia.org/wiki/Physical_and_logical_qubits
Was viele hierbei vergessen: wenn Quantencomputer in der Lage sind ECDSA zu knacken, dann ist Bitcoin nur ein nebensächliches Problem. Unsere gesamte digitale Kommunikation (Bankensysteme, Internet etc.) wird mit den gleichen Verfahren verschlüsselt. Die ganze Weltordnung ist dann bedroht.
Ich frage mich immer noch was Bitcoin mit Kryptografie zu tun haben soll.
Nur weil es einen Signatur Algorithmus verwendet?
Ich wohne doch auch nicht in einem Kryptohaus, fahre ein Kryptoauto oder gehe auf Kryptoarbeit, nur weil es dort moderne Schließsysteme mit Fingerabdruck oder Handyzugang gibt.
I.d.R ist der Signatur Algorithmus einfach eine Verschlüsselung mit dem geheimen Schlüssel, der durch Entschlüsselung mit dem öffentlichen überprüft werden kann. Ich meine, das ist auch bei ECDSA genau wie bei DSA so.
Insofern stammen die wesentlicheste Technik für Kryptocoins genau aus dem Fachgebiet der Kryptologie. Daher liegt die Bezeichnung schon sehr viel näher als in Deinem Alltag Beispiel.
Wenn Krypto nun ein wesentliches Merkmal wäre, das Dein Kryptohaus von einem normalen unterscheidet, würde man es zum unterscheiden vermutlich ebenfalls nutzen, auch wenn die Haupttätigkeit in diesem Haus nach wie vor das Kaffeekochen wäre, und nicht das Türenöffnen.
Allerdings teilen bekannte Kryptologen wie z.B: Bruce Schneier Deinen Ärger mit der Übernahme des Krypto Begriffs durch die Kryptocoins, weil sie ihr Fachgebiet nicht mit Kryptocoins verbandelt sehen wollen und nachvollziehbar argumentieren sie wären ja zuerst dagewesen.
Oft entscheiden dabei aber langfristig eben die Nutzer bzw. die Nutzung, was ein richtiger und was ein falscher Begriff ist. Und Krypto als kurz für Kryptocoins hat sich einfach weitgehend durchgesetzt, ganz egal was einzelnen sehr verdiente Menschen aus dem Krypto(-logie)space darüber denken.
Bitcoin ist doch viel mehr als der reine Signierprozess. Das ganze Blockchain-Design, Difficulty, Reward, Konsens, Netzwerkkommunikation, die angewandte Spieltheorie und ökonomische Prinzipien sind weit elementarer.
Nur weil relativ oft signiert wird (max. 7 mal pro Sekunde bei BTC, was nebenbei bemerkt nicht für ein globales Geldsystem ausreicht), macht es diesen Prozess nicht „wesentlicher“. Genauso wenig wie der Sekundenzeiger eine Uhr ausmacht.
Und nur weil viele Menschen etwas sagen, macht es das nicht richtiger. Das erkennt man gut an so einigen schwachsinnigen Theorien und Falschnachrichten, die sich in den sozialen Medien wie Geschwüre verbreiten und ohne zu Hinterfragen repostet werden.
Na wie auch immer. Wie lange sich der falsche Begriff Kryptocoin halten wird, muss sich erst noch zeigen. Ich esse jetzt erstmal ein Zigeunerschnitzel und ein Negerkuss 😉
Lieber Hannes,
bist du dir sicher dass du selbst stets die richtigen Begriffe benutzt? Was ist zum Beispiel an dem von dir verwendeten Handyzugang so handy? Oder meinst du damit etwa eine Zugangsberechtigung über Mobiltelefon? 😉
Ja, mag sein. Spielt aber bei der menschlichen Kommunikation kaum eine Rolle solange der Zuhörende begreift was der Aussprechende damit meint.
Das ist definitiv richtig ;-), ändert aber im wesentlichen nicht viel.
Das ist für mich tatsächlich etwas anderes. Einen falschen Begriff finde ich längst nicht so schlimm, wie ein falsches Konzept, das millionfach geteilt wird.
Wie Kranich schreibt, lebt Kommunikation in erster davon das mein Gegenüber mich versteht, egal wie korrekt die Begriffe sind, die er verwendet. Das finde ich auch.
Verschlüsseln bedeutet, einen lesbaren Text in einen nicht lesbaren (nicht verständlichen) Text zu überführen. Entschlüsseln ist die entgegengesetzte Operation.
Eine digitale Signatur ist eine Zusatzinformation, mit der man belegt, dass man über eine bestimmte Information verfügt.
Die Transaktionen in Bitcoin kann man sich mit dem Blockchainexplorer ansehen. Sie sind bewusst öffentlich lesbar. Sie sind nicht verschlüsselt. Ebenso sind die Bedingungen für die Verwendung der Coins (Bitcoin Script) lesbar (zumindest in der Urversion, P2SH versteckt diese Information, daher wurde P2SH in BitcoinSV für neue Transaktionen wieder entfernt). Natürlich kann man innerhalb der Transaktion zusätzlich zur Satoshizahlung Informationen übertragen (zB OP_RETURN), die selbst verschlüsselt sind. Das hat aber wenig mit Bitcoin und der Transaktion als solche zu tun.
@Wolfgang Das ist sicher richtig. Was ich geschrieben habe aber auch. Signieren ist rein technisch (d.h. vom Algorithmus) umgekehrtes Verschlüsseln (also umgekehrt im Sinn von Verschlüsseln mit dem Privat Key, nicht umgekehrt im Sinne von Entschlüsseln). Abgesehen davon wird der Public Key anschliessend mit SHA256 gehashed und das ist eine kryptographische Hashfunktion. D.h. die dafür wesentlich notwendigen Algorithmen stammen aus der Welt der Kryptoalgorithmen, daher nennen wir das halt kurz Krypto.
Mir geht es da auch nur um die Geschichte, wie es ursprünglich zu dem Begriff gekommen ist. Mir persönlich ist es vollkommen schnurz, wie wir es nennen, solange sich eine Mehrheit findet, die mich da versteht.
Ich glaub eher heisst der „Golf von Mexiko“ demnächst weltweit „Golf von Amerika“. Da gibt es zumindest schonmal einen Gegenvorschlag. Aber auch das riecht IMHO ziemlich stark nach einer HardFork.
Ah, ich hab auch noch den Merkle Tree eine kryptographische Datenstruktur, die ganz wesentlich für die Funktionsweise der Blockchain ist.
Hi @Tom, da würd ich gern etwas erwidern, da es vielleicht für andere Leser nützlich sein könnte :-).
Zunächst zum Hashen.
Hashfunktionen verschlüsseln nicht. Es sind Einwegfunktionen, die Werten aus einem großen Bereich in einen kleineren Bereich abbilden.
Eine *kryptographische* Hashfunktion ist „einfach“ nur eine Hashfunktion, die sehr hohe Anforderungen an die Eigenschaften erfüllt, die die Hashfunktion für einen Einsatz in der Kryptographie qualifiziert, z.B. beliebig lange Eingabewerte, extrem niedrige Kollisionswahrscheinlichkeit.
Ein Merklebaum ist auch „nur“ eine (sehr wichtige) hierarchische (Baum)Struktur, die durch wiederholte paarweise Anwendung von kryptographischen Hashfunktionen aufgebaut wird, in Bitcoin ausgehend von Transaktionen. Es wird nichts verschlüsselt, die Werte können nicht wieder zurück*gerechnet* (entschlüsselt) werden. Das ist ebenfalls eine der wesentlichen Eigenschaften kryptographischer Hashfunktionen.
Die obige Aussage zum Signieren könnte zumindest missverstanden werden.
Spricht man von Verschlüsselung, wird normalerweise damit gemeint, dass zB der Text einer Nachricht für andere unlesbar wird, bis ein potenzieller Leser diesen Text durch Entschlüsselung wieder herstellt.
Bei der normalen asymmetrischen Verschlüsselung verwendet man den öffentlichen Schlüssel des Empfängers, um eine Nachricht so zu verschlüsseln, dass *nur* der Empfänger mit seinem privaten Schlüssel diese Nachricht entschlüsseln kann. Das Ziel ist normalerweise das Verstecken von Information.
Digitales Signieren ist ein lange übliches Verfahren. Dieses Verfahren wird in Bitcoin (zum Unterschreiben) angewendet, analog zu einer Unterschrift auf Papier. Der Inhalt, der unterschrieben wird, bleibt lesbar. Die digitale Signatur ist ein Zusatz zum Inhalt.
Zum Signieren werden ebenfalls öffentlicher und privater Schlüssel benötigt. Allerdings sind Ziel nicht das Verstecken von Information und ihre Rollen sind vertauscht (das war mit Toms obigen „umgekehrt“ sicher gemeint).
Zunächst erzeugt man ein digitales Extrakt der Nachricht, einen digitalen Fingerabdruck, über eine Hashfunktion. Dieses Extrakt wird mit dem privaten Schlüssel verschlüsselt und zusammen mit dem eigentlichen Inhalt weitergegeben. Der Empfänger der Nachricht kann den Inhalt unmittelbar lesen, einschließlich der Signatur. Zur Validierung des *lesbaren* Inhalts beim Empfänger prüft man die Integrität des Inhaltes, in dem man ebenfalls daraus das Extrakt berechnet. Mit dem öffentlichen Schlüssel des Senders wird zudem aus der mitgelieferten Signatur das Extrakt des Senders entschlüsselt und mit dem selbst erzeugten Extrakt verglichen. Daraus kann man folgern, dass nur der Besitzer des zum öffentlichen Schlüssel gehörenden privaten Schlüssels dieses Extrakt hat verschlüsseln können. Im Gegensatz zu Bitcoin sind hier die öffentlichen Schlüssel oft gewollt bekannt, optimalerweise sogar zertifiziert, und Entschlüsselbarkeit für jedermann des Extrakts ist i.d.R. gewollt.
Dieses Verfahren wird, wie gesagt, auch in Bitcoin (normalerweise) eingesetzt. Dabei bleibt die gesamte Transaktion als solche lesbar, und sie ist digital unterschrieben. (Genauer, jede Eingabe kann separat unterschrieben werden.) Das Extrakt selber wird ebenfalls nicht zurückgerechnet. Auf Papier wäre das Äquivalent z.B. die lesbare Überschreibung von Eigentum durch Signieren (Unterschreiben).
Kryptographische Verfahren und Methoden verschlüsseln nicht notwendigerweise, sie sind aber für Ver- und Entschlüsselung oft notwendig. In Bitcoin ging es bei der Anwendung jedoch nicht um das Verstecken der Information durch Verschlüsselung.
Deswegen denke ich, dass es in die Irre führt, wenn man von Verschlüsselung in Bitcoin spricht. Es gaukelt Unlesbarkeit/Annonymität u.ä. vor, die nicht da ist. Mir ist aber durch die Kommentare noch mal klarer geworden, dass man durchaus darauf hinweisen kann, dass digitales Signieren als Verfahren selber Verschlüsselung (mit anderer Zielrichtung) nutzt.
Mit dem Hinweis könnte man tatsächlich auch sagen, dass in Bitcoin Verschlüsselung genutzt wird.
Definition „kryptisch“:
unklar in seiner Ausdrucksweise oder Darstellung und daher schwer zu deuten, dem Verständnis Schwierigkeiten bereitend (https://www.duden.de/rechtschreibung/kryptisch)
Hashs, Merkle Trees, etc. können für die Allgemeinheit wohl durchaus als „kryptisch“ angesehen werden, nämlich unklar und schwer zu deuten. Von daher ist mir diese ganze Diskussion um den Begriff Kryptocoin ebenfalls sehr kryptisch. Nur weil die „Verschlüsselungs-Branche“ sich diesen Begriff ebenfalls angeeignet hat, scheint sie nun auch gleich die Deutungshoheit darüber erlangen zu wollen. Am besten einfach mal die Kirche im Dorf lassen. 🙂
Lieber Kranich, im Prinzpip gebe ich Dir recht. Allerdings, die Allgemeinheit muss nichts von Hashes und Merkletrees wissen. Und meiner Meinung nach sollte sie nicht denken, dass in Bitcoin Informationen im Sinne von Verstecken verschlüsselt werden. Im Gegenteil, solche Hinweise können dem dirty Image etwas entgegenwirken. Die ungenaue Nutzung der Begriffe hatte früher dazu geführt, dass man an Annonymität glaubte, und dass Bitcoin gerade für dunkle Aktivitäten genutzt wurde.
Hier sind die Diskussionen eher akademisch und dienen mit zur Selbstreflektion. 🙂
@Kranich
Die „Verschlüsselungs-Branche“ wie du sie nennst gibt es bereits seit vielen Jahrzehnten länger als Bitcoin und für die Mitglieder darin sind die Begriffe alles andere als unklar und schwer zu deuten. Im Gegenteil sind sie ziemlich eindeutig und klar.
Wenn die Allgemeinheit etwas nicht versteht kann sie froh darüber sein, wenn sie aufgeklärt wird, dass Bitcoin mit Transparenz und nichts mit Verschleierung zu tun hat und der Krypto Begriff hier irreführend ist (auch wenn Hashfunktionen eine Rolle spielen).
Satoshi wollte ein Geld System, welches transparent und nachvollziehbar ist (public ledger), ohne die Macht an Dritte zu geben. Im Gegensatz zu den verschleierten Bankensystemen wo keiner weiß was mit dem Geld passiert.
@hannes
Die „Verschlüsselungs-Branche“ gibt es schon seit Jahrhunderten bzw. Jahrtausenden. Bereits bei den Griechen gab es Skytale und das griechische Wort „kryptós“ bezeichnete schon damals etwas Verborgenes oder Geheimes.
@Kranich
Ja die alte Generation habe ich bewusst nicht erwähnt, da sie nichts von Merkle Trees, SHA oder ECDS Algorithmen wussten 🙂
>“Es gibt nicht wenige Teilnehmer, die bemängeln, dass Bitcoin seine Anonymität mehr oder weniger verloren hat“
Das witzige daran ist das Bitcoin nie anonym war, dafür transparent und pseudonym.
Satoshi schrieb im white paper: „The public can see that someone is sending an amount to someone else, but without information linking the transaction to anyone“
Er erwähnte auch wie man das erreicht: „a new key pair should be used for each transaction“. Man muss sich nur daran halten.
Immer wieder erstaunlich, dass wir meinen, wir hätten Sprache derart im Griff dass sie immer der allgemeinen – bzw. auch unserer speziellen – Logik folgen würde.
Oder ist es logisch Uhu (eine Marke) als Synonym für Klebstoff zu nutzen, ich mein was soll Pritt denn da sagen. Tun wir aber trotzdem. Naja haben wir zumindest. Ich glaub aktuell ist es nicht mehr so Mode.
Sprache verändert sich ständig und findet am Ende sowieso immer ihren Weg, wenns das dazugehörige Bedürfnis gibt. Das folgt nur sehr sehr ungefähr einer rationalen Logik.
Und mehr wollte ich zu der Debatte eigentlich gar nicht gesagt haben.
—
Ach ja, meinetwegen könen wir im Übrigen gerne weiter Zigeunerschnitzel und Negerküsse essen, solange wir das nicht als Diskriminierung für Sinti und Roma oder Farbige nutzen.
Ich persönlich kann ganz gut zwischen erster und zweiter Bedeutung eines Wortes unterscheiden und maße mir nicht an zu wissen, dass andere das nicht können.
—
Jupp. Da hast Du Recht.
Ich stimme zu.
Dies ist allerdings für mich gelegentlich ein Grund dafür, dass man sich hin und wieder auf solche Gespräche einlassen sollte, um sich neu zu synchronisieren. Dabei muss nicht die „richtige“ Bezeichnung „gewinnen“, aber es sollte eine möglichst hohe Wahrscheinlichkeit erreicht werden, dass die Gesprächspartner von einander wissen, was jeweils gemeint ist.
Und mir hat die Reflexion tatsächlich wieder was gebracht. 🙂
PS: Ich muss mir endlich mal das X merken.
P.S.: Guten Appetit!