Category Archives: Absender

Diese Token nutzen Sie für Bitcoin Code

Published by:

Dies installiert die Truffle CLI, erstellt ein Projektverzeichnis für Ihren Token und installiert eine Open Source Solidity-Bibliothek namens OpenZeppelin.

Als nächstes können wir beginnen, unseren Solidity-Vertrag zu schreiben. Nehmen Sie sich ein paar Minuten Zeit, um sich mit Solidity und den im Token-Standard aufgeführten GEFAHREN vertraut zu machen. Erstellen Sie in Ihrem Projektverzeichnis eine Datei im automatisch generierten Vertrag / Ordner und nennen Sie sie Token.sol. Fügen Sie den folgenden Code hinzu, der der Spezifikation des ERC-20 Token Standard entspricht.

Dieses Token

Dieses Token ist nicht abbaubar und es gibt ein festes Angebot. Standardmäßig gibt es 1 Milliarde Token, und jedes Token kann in Brüche bis zu 18 Nachkommastellen unterteilt werden. Der kleinste Teil eines Tokens wird als Wei in Ethereum oder Satoshi in Bitcoin bezeichnet. Sie können diese Nummern, den Token-Namen und das Token-Symbol beliebig ändern (siehe obige Konstruktor-Funktion).

Sobald dieser Code im Hauptnetzwerk von Ethereum installiert ist, wird jeder, der Ihren Token senden oder empfangen möchte, den Code in diesem Vertrag ausführen. Die Saldenkarte ist die Datenstruktur, die alle Informationen darüber enthält, wer Token besitzt. Die Adresse ist der öffentliche Schlüssel des Walletbesitzers und die vorzeichenlose 256-Bit-Ganzzahl ist die Anzahl der Token Wei im Wallet.

Lesen vs. Schreiben mit dem Bitcoin Code

Lese- und Schreiboperationen für die Blockkette haben zwei einfache Regeln: Lesen ist frei, Schreiben nicht. Da wir das Ethereum-Netzwerk verwenden, muss die ETH vom Anrufer für die Blockkettenergänzung ausgegeben werden. Hinzu kommen Ist Bitcoin Code ein Betrug? Unbedingt vor der Anmeldung lesen! Funktionen, die den Status ändern, wie z.B. das Übertragen von Token von einer Brieftasche in eine andere. Dies kann mit Lesefunktionen, wie z.B. dem Betrachten des Guthabens, kontrastiert werden. Lesefunktionen fügen der Blockkette keine neuen Daten hinzu und sind immer frei ausführbar.

Testen Sie Ihren Bitcoin Code

Bevor wir unseren Vertrag einsetzen, sollten wir ihn gründlich testen. Trüffel enthält Solidity-Test wie auf brokerworld24 beschrieben und Bitcoin Code JavaScript-Testdokumentation in ihrem Getting Start-Guide. Ich habe Beispiel-Integrationstests mit JavaScript (Trüffel-Schlüssel hier) integriert.

test/integration.test.js – node.js 8 oder höher

Die Tests hier sind nicht erschöpfend, aber sie sind ein guter Ausgangspunkt für einen Ingenieur, der Solidität lernt. Diese Testdatei kann nur innerhalb der Trüffel-Entwicklungsumgebung ausgeführt werden.

Um den Vertrag auf einen Ethereum-Client mit Trüffel zu migrieren, fügen Sie diese Datei 2_deploy_contracts.js zu migrations/ hinzu. Dieser Migrationsschritt ist für die Durchführung der Tests erforderlich.

Wenn Sie keine eigene Ethereum-Brieftasche haben, schlage ich vor, Sie machen jetzt eine. Wenn Sie keine Gedächtnisstütze und Brieftasche haben, verwenden Sie dieses Tool, um eine zu generieren. Wählen Sie ETH in der Münzdropdown-Liste und klicken Sie auf die Schaltfläche Englisch. Speichern Sie die Mnemonik an einem sicheren Ort!

Es ist eine gute Idee, getrennte Portemonnaies für Test- und Hauptnetzwerke zu erstellen, so dass es weniger wahrscheinlich ist, dass Sie einen ETH-Unfall haben werden. Fügen Sie Ihren Ethereum-Schlüsselsatz mnemonic zu Ihren Umgebungsvariablen als ethereum_mnemonic hinzu, wie in der obigen Trüffel-Konfigurationsdatei beschrieben.

Wenn Sie keine ETH im Ropsten-Netzwerk haben, installieren Sie die MetaMask Chrome-Erweiterung, um sie kostenlos von einem Wasserhahn zu bekommen. Um eine Transaktion in Ihrem Token-Vertrag auszuführen, müssen Sie einen Teil der ETH für Gebühren aufwenden – Arbeit, die in Ihrem Namen im Netzwerk erledigt wird.

Bitcoin und die Hacker

Published by:

Sie würden dieses nicht auf Ihrem PC laufen lassen wollen, weil ab jetzt, sogar unter Verwendung einer helleren Version des blockchain Sie fast 70GB des Festplattenlaufwerksraumes einweihen müssen und diese Zahl fortfährt, über die Zeit hinaus zu wachsen. Es gibt einige Online-Tools wie etherscan.io und ethplorer.io, die alle diese Informationen auf ihren eigenen Servern herunterladen und für Sie organisieren. Alles, was benötigt wird, ist die Eingabe der Ethereum-Adresse und es werden alle Äther und Token, die es enthält, sofort angezeigt. Sie müssen Ihren privaten Schlüssel nicht in eine Online-Brieftasche laden.

Hohes Risiko auch beim Bitcoin Trader

Schauen Sie sich die Salden einer beliebigen Adresse an. Sogar von einer der besten Krypto-Währungsbörsen, Binance.com
Der sichere Versand von Transaktionen ist etwas aufwändiger. Um Online-Hack-Risiken zu vermeiden, muss dies offline geschehen. Um zu verstehen, wie dies möglicherweise offline gemacht werden kann, werfen wir einen kurzen Blick auf die Funktionsweise von ethereum-Transaktionen. Eine ausführlichere Erklärung finden Sie in diesem Artikel. Ist Bitcoin Trader ein Betrug? Unbedingt vor der Anmeldung lesen! eine Ethereum-Transaktion ist eine digitale Aufzeichnung der Wertübertragung. Es speichert den gesendeten Betrag, die Adresse, die es gesendet hat, die Adresse, die es erhalten hat, und andere Metadaten, die normalerweise automatisch von Ihrer Brieftasche hinzugefügt werden. Diese Informationen werden von der ethereum-Blockkette verwendet, um herauszufinden, wie hoch der Saldo eines jeden ethereum-Kontos sein sollte und wer welche Transaktionen durchgeführt bzw. erhalten hat.

Jeder kann eine dieser Transaktionen auf seinem Computer durchführen und benötigt keine Internetverbindung, da es sich nur um eine einfache Aufzeichnung von Sendern, Empfängern und Beträgen handelt. Wenn ich jemanden sage, meine ich wirklich jeden, auch Hacker. Aus diesem Grund gibt es eine Sicherheitsmaßnahme, die den privaten Schlüssel (Passwort) verwendet, über den wir immer wieder sprechen, um jede einzelne Transaktion zu „signieren“ (denken Sie daran, dass es sich dabei um eine Abmeldung oder Genehmigung handelt). Da Sie Ihren privaten Schlüssel nie mit jemandem geteilt haben (richtig?) und Sie den privaten Schlüssel auf einem Computer erstellt haben, der vollständig offline ist (kein Internet-Hacker kann Sie erreichen), bedeutet dies, dass es für jeden anderen außer Ihnen unmöglich ist, eine echte Transaktion mit Ihrem ethereum-Konto ohne Ihre Zustimmung durchzuführen.

Alles, was Sie tun müssen, ist einen einfachen Knopf zu drücken und Ihre Wallet-Anwendung wird das Laden und die Verwendung Ihres privaten Schlüssels zum Signieren von Transaktionen mit Public-Key-Kryptographie im Hintergrund übernehmen. Es gibt Ihnen eine 128 Zeichen lange Textfolge, die beweist, dass Sie diese Transaktion mit Hilfe von Mathematik und Kryptographie durchgeführt haben. Dieser String wird als signierter Transaktions-Hash bezeichnet. Damit diese Transaktion tatsächlich das öffentliche Ethereum-Netzwerk betrifft und von Bergleuten bearbeitet wird, muss sie online übertragen werden.

Da Ihre Transaktion mit Ihrem privaten Schlüssel signiert wurde, ist es für jeden Hacker unmöglich, den Absender, den Empfänger oder den Betrag zu ändern, der aufgrund der Leistungsfähigkeit der Public-Key-Kryptographie gesendet wird.
Aufgrund dieser Sicherheit können Sie Ihre signierte Transaktion vom Offline-Computer auf ein Online-Gerät kopieren, das sie ausstrahlen kann. Mist, man könnte es sogar öffentlich twittern, nichts wird die Transaktion ändern können.

Denken Sie daran, dass der Computer, mit dem Sie ethereum Geldbörsen offline machen, immer offline sein muss….Gegenwart und Zukunft. Die Verwendung eines Offline-Computers garantiert uns aus zwei Gründen ein nahezu Null-Hack-Risiko:

Grund 1: Die Maschine ist vor der Außenwelt geschützt.

Wenn die Maschine keinen Internetzugang hat, dann hat das Internet keinen Zugang zu ihr, einschließlich Hackern. Dies schützt den privaten Schlüssel vor dem Diebstahl durch entfernte Hacker. Ohne den privaten Schlüssel können Hacker keine gefälschten Transaktionen signieren. Wenn sie keine gefälschten Transaktionen unterschreiben können, wird es von den Bergleuten abgelehnt.

Grund 2: Auch Offline-Maschinen können gehackt werden.
Wenn Ihr Computer gehackt wurde, bevor er offline gestellt wurde oder durch eine spätere externe USB-Festplatte eingefügt wurde, könnte er mit bösartigem Code versehen sein, der Ihre privaten Schlüssel stiehlt oder signierte Transaktionen ohne Ihre Zustimmung überträgt. Wenn Ihre Maschine wieder online gebracht wird, ohne gelöscht zu werden, besteht die Möglichkeit, dass ruhende Hacks aktiv werden und Gelder gestohlen werden können. Das Löschen der Brieftasche reicht nicht aus, da bösartiger Code sie an anderer Stelle kopiert haben könnte.