Entdecken Sie das Krypto-Glossar von MEXC mit 263 Krypto-Begriffen, die in einfacher Sprache erklärt werden. Lernen Sie Blockchain-Terminologie, Web3-Definitionen, Krypto-Fachsprache und weitere Begriffe kennen.Entdecken Sie das Krypto-Glossar von MEXC mit 263 Krypto-Begriffen, die in einfacher Sprache erklärt werden. Lernen Sie Blockchain-Terminologie, Web3-Definitionen, Krypto-Fachsprache und weitere Begriffe kennen.

Krypto-Glossar

Lernen Sie Krypto-Begriffe in unserem umfassenden Glossar. Von Blockchain-Terminologie bis hin zu Web3-Fachsprache – dies ist Ihre zentrale Ressource, um das Vokabular der Kryptowährung zu erlernen.

#
A

ABI (Application Binary Interface)

Eine Application Binary Interface (ABI) ist eine Systemschnittstelle für die binäre Interaktion zwischen zwei oder mehr Softwareanwendungen. Sie definiert die Methoden und Datenstrukturen, die Anwendu

Kontokomprimierung

Die Kontenkomprimierung ist eine Finanzstrategie, die vorwiegend im Derivate- und Handelsmarkt eingesetzt wird, um mehrere Konten oder Positionen in weniger oder einem einzigen Konto zusammenzufassen.

Adam Back

Adam Back ist ein renommierter britischer Kryptograph und CEO von Blockstream, einem führenden Unternehmen im Bereich Blockchain-Technologie und verwandter Dienstleistungen. Ihm wird die Erfindung von

Alex Gluchowski

Alex Gluchowski ist eine anerkannte Größe in der Blockchain-Technologie und im Bereich der dezentralen Finanzen (DeFi). Er ist vor allem als Mitbegründer von Matter Labs und Entwickler von zkSync beka

Algorand SDKs und Tools

Die Algorand SDKs (Software Development Kits) und Tools sind eine Sammlung von Softwarebibliotheken und -werkzeugen, die die Entwicklung von Anwendungen auf der Algorand-Blockchain erleichtern. Diese

Amir Taaki

Im Kontext der digitalen Revolution ist der Name Amir Taaki von großer Bedeutung. Als einer der Hauptentwickler des Bitcoin-Protokolls und maßgeblich an dessen Entwicklung beteiligt, hat Taaki die Wel

Anatoly Yakovenko

Anatoly Yakovenko ist eine Pionierfigur im Bereich der dezentralen Finanzen (DeFi) und vor allem für seine maßgebliche Rolle beim Aufbau von Solana bekannt, einem der schnellsten und effizientesten Bl

Ankerrahmen

Der Begriff „Anker-Framework“ bezeichnet einen strukturierten Ansatz, der in verschiedenen Bereichen, darunter Finanzen und Technologie, Anwendung findet, um eine stabile Grundlage für Entwicklung und

Anonymitätsset

Eine „Anonymitätsgruppe“ bezeichnet die Gruppe von Nutzern, die an einer bestimmten Transaktion oder einer Reihe von Transaktionen beteiligt sind und deren Identitäten untereinander verborgen bleiben.

Anwendungsspezifische Zusammenfassung

Ein anwendungsspezifischer Rollup (ASR) ist eine Layer-2-Skalierungslösung, die die Leistung einer bestimmten Anwendung auf der Ethereum-Blockchain optimiert. Durch die Bündelung mehrerer Transaktione

Arbitrum Nitro

Arbitrum Nitro ist ein Upgrade der Layer-2-Skalierungslösung Arbitrum One für Ethereum. Es wurde entwickelt, um den Transaktionsdurchsatz zu erhöhen und die Kosten zu senken, während gleichzeitig Sich

Arbitrum Rollup Chain

Die Arbitrum Rollup Chain ist eine Layer-2-Skalierungslösung für Ethereum, die die Transaktionsgeschwindigkeit erhöht und die Kosten senkt, während gleichzeitig das robuste Sicherheitsmodell von Ether

Arbitrum SDK

Das Arbitrum SDK ist ein umfassendes Toolkit, das die Entwicklung skalierbarer, effizienter und dezentraler Anwendungen (dApps) im Arbitrum-Netzwerk, einer Layer-2-Skalierungslösung für Ethereum, erle

ASA (Algorand Standard Assets)

Die Algorand Standard Assets (ASA) sind eine auf der Algorand-Blockchain entwickelte Technologie, die die Erstellung individualisierbarer Assets ermöglicht. Diese Assets können jegliche Art von Wert r

ASIC-Widerstand

ASIC-Resistenz bezeichnet eine Designfunktion einer Kryptowährung, die den Einsatz anwendungsspezifischer integrierter Schaltungen (ASICs) für das Mining verhindert. Diese Funktion soll einen fairen u

Atomare Tauschvorgänge

Atomic Swaps sind eine Technologie, die den Tausch einer Kryptowährung gegen eine andere ohne die Notwendigkeit einer vertrauenswürdigen dritten Partei oder einer zentralisierten Börse ermöglicht. Die

Avalanche CLI

Die Avalanche CLI (Command Line Interface) ist ein leistungsstarkes Tool für Entwickler, um direkt mit der Avalanche-Blockchain-Plattform zu interagieren und dezentrale Anwendungen (dApps) zu erstelle

B

Leuchtfeuerkette

Die Beacon Chain ist eine Kernkomponente des Übergangs von Ethereum vom Proof-of-Work- (PoW) zum Proof-of-Stake- (PoS) Konsensmechanismus. Sie operiert als separate Blockchain parallel zum Ethereum-Ma

BEP-1155

Der Begriff „BEP-1155“ bezeichnet ein Multi-Token-Standardprotokoll auf der Binance Smart Chain (BSC). Dieses Protokoll ermöglicht die Erstellung, Verwaltung und den Transfer mehrerer Token-Typen in e

BEP-721

Vereinfacht ausgedrückt ist BEP-721 ein Standard für Non-Fungible Tokens (NFTs) auf der Binance Smart Chain (BSC). Er ist analog zum ERC-721-Standard der Ethereum-Blockchain, wurde aber speziell für d

Bitcoin-Whitepaper

Das „Bitcoin Whitepaper“ ist ein grundlegendes Dokument von Satoshi Nakamoto, das Bitcoin und seine neuartige Basistechnologie, die Blockchain, vorstellte. Das Papier mit dem Titel „Bitcoin: Ein Peer-

Blockchain-Architektur

Die Blockchain-Architektur bezeichnet den strukturierten Ansatz zur Gestaltung des Frameworks der Blockchain-Technologie. Sie umfasst die Art und Weise, wie Daten in einem dezentralen Netzwerk verarbe

BLS-Signatur

Die BLS-Signatur (Boneh-Lynn-Shacham) ist ein kryptografisches Signaturverfahren, mit dem Benutzer die Authentizität eines Unterzeichners überprüfen können. Sie ist bekannt für ihre Fähigkeit, mehrere

Bridgeless L2

Bridgeless L2, oder Layer 2, ist eine Blockchain-Technologie, die die Notwendigkeit einer Brücke zwischen der Hauptkette (Layer 1) und den Layer-2-Ketten beseitigt. Diese Technologie wurde entwickelt,

BTC-Liquidations-Heatmap

Eine BTC-Liquidations-Heatmap ist ein visuelles Hilfsmittel im Kryptowährungshandel, das die Preisniveaus anzeigt, bei denen eine signifikante Anzahl von Bitcoin-Futures-Kontrakten liquidiert wurde. D

BTC-Liquidationskarte

Die BTC-Liquidationskarte ist eine visuelle Darstellung der Kursniveaus, bei denen Bitcoin-Händler je nach ihrer Long- oder Short-Position mit Liquidationen rechnen müssen. Dieses Tool ist entscheiden

Kugelsicher

Bulletproofs sind eine Art nicht-interaktives Zero-Knowledge-Beweisprotokoll, das primär die Privatsphäre und Skalierbarkeit von Kryptowährungen verbessert. Sie ermöglichen vertrauliche Transaktionen,

C

Zensurresistenz

Zensurresistenz ist ein Begriff, der die Fähigkeit eines Systems, insbesondere im digitalen Bereich, Zensur- oder Kontrollversuchen zu widerstehen beschreibt. Im Wesentlichen ist ein zensurresistentes

Kettenabstraktion

Chain-Abstraktion ist ein Konzept der Blockchain-Technologie, das die Vereinfachung der Interaktion zwischen verschiedenen Blockchain-Netzwerken beschreibt. Dies wird durch eine Abstraktionsschicht er

Kettenglieder

Chainlets sind kleinere, eigenständige Unterstrukturen innerhalb einer Blockchain, die analysiert werden können, um Transaktionsmuster und Netzwerkdynamiken zu verstehen. Diese Unterstrukturen sind fü

Chainlink-Knotensoftware

Chainlink Node Software bezeichnet die spezialisierte Software, die es einzelnen Nodes ermöglicht, am Chainlink-Netzwerk teilzunehmen – einem dezentralen Oracle-Netzwerk, das Smart Contracts auf versc

Wolkenbruch

Der Begriff „Cloudbreak“ bezeichnet einen bedeutenden, oft plötzlichen Durchbruch in der Cloud-Computing-Technologie oder deren Nutzung, der die Branche grundlegend verändert. Dazu gehören wichtige In

Coldcard Mk4

Die Coldcard Mk4 ist eine Hardware-Wallet, die speziell für die sichere Aufbewahrung und Verwaltung von Kryptowährungen entwickelt wurde. Sie ist die neueste Version der Coldcard-Serie, die für ihre r

Verpflichtungsprogramm

Ein Commitment-Schema ist ein kryptografisches Protokoll, das es einer Partei ermöglicht, sich auf einen gewählten Wert festzulegen und diesen vor anderen geheim zu halten. Der festgelegte Wert kann s

Zusammensetzbarer Rollup

Im Bereich der Blockchain-Technologie ist ein Composable Rollup eine Layer-2-Skalierungslösung, die es mehreren Anwendungen ermöglicht, auf einer einzigen Rollup-Chain zu operieren. Dieses innovative

Konstruktor

In der Programmierung ist ein Konstruktor eine spezielle Art von Unterprogramm, das aufgerufen wird, um ein Objekt zu erzeugen. Er bereitet das neue Objekt für die Verwendung vor und akzeptiert häufig

Vertrags-ABI-Kodierung

Die Contract-ABI-Kodierung (Application Binary Interface) bezeichnet die Methode, mit der Daten in ein Format umgewandelt werden, das Smart Contracts auf Blockchain-Plattformen wie Ethereum interpreti

Vertragsbytecode

Vertragsbytecode bezeichnet die kompilierte Version des Smart-Contract-Codes, die auf einer Blockchain-Plattform wie Ethereum ausgeführt wird. Dieser Bytecode wird nach der Bereitstellung eines Smart

Cosmos SDK

Das Cosmos SDK ist ein Framework zur Entwicklung von Blockchain-Anwendungen. Es ermöglicht Entwicklern die Erstellung dezentraler Anwendungen (dApps) und individueller Blockchain-Ökosysteme mithilfe e

Kettenübergreifende Kommunikation

Cross-Chain-Kommunikation bezeichnet die Technologie, die den Austausch von Informationen und Werten zwischen verschiedenen Blockchain-Netzwerken ermöglicht. Diese Interoperabilitätslösung behebt die

Cross-Chain-NFT-Brücken

Cross-Chain-NFT-Brücken sind technologische Lösungen, die den Transfer von Non-Fungible Tokens (NFTs) zwischen verschiedenen Blockchain-Netzwerken ermöglichen. Diese Brücken fördern die Interoperabili

CRS (Gemeinsame Referenzzeichenfolge)

Der Begriff „Common Reference String“ (CRS) bezeichnet eine vorab generierte Datenzeichenkette, die in kryptografischen Systemen verwendet wird, um sichere und effiziente Interaktionen zu ermöglichen.

Krypto-Entferner

Der Begriff „Crypto Drainer“ bezeichnet illegale Aktivitäten im Kryptowährungsbereich. Dabei nutzen Hacker oder Cyberkriminelle Schwachstellen in Blockchain-Netzwerken, Krypto-Wallets oder Anwendungen

Crypto UXTO

Der Begriff „Crypto UXTO“ steht für Unspent Transaction Output, ein grundlegendes Konzept im Betrieb der meisten Kryptowährungen. Es handelt sich um den Betrag an Kryptowährung, der nach Ausführung ei

Benutzerdefinierte virtuelle Maschine (Benutzerdefinierte VM)

Eine benutzerdefinierte virtuelle Maschine (Custom VM) ist eine virtuelle Rechenumgebung, die speziell auf die Anforderungen einer Anwendung oder eines Benutzers zugeschnitten ist. Im Gegensatz zu Sta

D

Dunkle DAOs

Dark DAOs (Decentralized Autonomous Organizations) sind eine Art Blockchain-basierter Organisation, die im Verborgenen agiert. Im Gegensatz zu traditionellen DAOs, die transparent und öffentlich einse

Datenverfügbarkeitsschicht

Die Datenverfügbarkeitsschicht (Data Availability Layer, DAL) ist eine entscheidende Komponente der Blockchain-Architektur. Sie gewährleistet, dass Daten im gesamten Netzwerk zugänglich und abrufbar s

David Chaum

David Chaum ist ein international anerkannter Wissenschaftler, der für die Erfindung der ersten digitalen Währung und seine grundlegenden Innovationen in der Kryptographie bekannt ist. Er gilt allgeme

David Schwartz

David Schwartz ist ein anerkannter Informatiker und Kryptograph, der eine entscheidende Rolle in der Blockchain-Technologie spielt. Er ist derzeit Chief Technology Officer (CTO) von Ripple Labs, einem

Delta-Hedging

Delta-Hedging ist eine Finanzstrategie zur Reduzierung des Richtungsrisikos, das mit Kursbewegungen des Basiswerts einer Option verbunden ist. Dabei wird die Position im Basiswert angepasst, um Änderu

DePIN Crypto

DePIN Crypto ist ein hochmoderner digitaler Vermögenswert, der eine umfassende Lösung für Zahlungsabwicklung und Cybersicherheit im Bereich der dezentralen Finanzen (DeFi) bietet. In den letzten Jahre

Deterministische Bereitstellung (CREATE2)

Deterministische Bereitstellung, insbesondere im Kontext von Ethereum und ermöglicht durch den CREATE2-Opcode, bezeichnet eine Methode der Blockchain-Technologie, die die Bereitstellung von Smart Cont

Schwierigkeitsbombe

Die sogenannte „Difficulty Bomb“ ist ein Mechanismus der Blockchain-Technologie, insbesondere des Ethereum-Netzwerks. Er erhöht in festgelegten Abständen den Schwierigkeitsgrad der Rechenaufgaben im M

Langlebiger Nocken

Eine „Durable Nonce“ ist eine kryptografische Nonce, die speziell für die sichere Wiederverwendung entwickelt wurde, typischerweise in der Blockchain-Technologie und bei digitalen Signaturverfahren. I

Staubangriff

Ein Dusting-Angriff ist eine raffinierte Form der Cyberkriminalität, die sich gegen Nutzer von Kryptowährungen, insbesondere Bitcoin, richtet. Dabei wird eine kleine, kaum wahrnehmbare Menge Kryptowäh

E

ECDSA (Elliptic Curve Digital Signature Algorithm)

Der Elliptic Curve Digital Signature Algorithm (ECDSA) ist ein kryptografisches Verfahren zur Erzeugung und Verifizierung digitaler Signaturen, das auf den Prinzipien der Elliptischen-Kurven-Kryptogra

Elliptische-Kurven-Kryptographie (ECC)

Elliptische-Kurven-Kryptographie (ECC) ist eine Methode der Public-Key-Kryptographie, die auf der algebraischen Struktur elliptischer Kurven über endlichen Körpern basiert. ECC wird zur Verschlüsselun

Emin Gün Sirer

Emin Gón Sirer ist eine hochangesehene Persönlichkeit im Bereich Kryptowährungen und Blockchain und weltweit bekannt für seine maßgeblichen Beiträge zum Wachstum digitaler Währungen und der Blockchain

Aufzählbare Erweiterung

Eine „Enumerable Extension“ ist eine Softwarekomponente oder ein Modul, das Datenstrukturen oder Systemen, die diese nicht nativ unterstützen, Aufzählungsfunktionen hinzufügt. Diese Erweiterung ermögl

Epochenplan

Ein „Epochenplan“ ist eine vordefinierte Zeitleiste, die in verschiedenen Technologie- und Finanzkontexten verwendet wird, um die Zeiträume oder Phasen zu kennzeichnen, in denen bestimmte Prozesse ode

ERC-1155

Der ERC-1155-Standard ist ein Standard für Smart Contracts auf der Ethereum-Blockchain, der die Erstellung und Verwaltung digitaler Assets vereinfachen soll. Im Gegensatz zu seinen Vorgängern ERC-20 u

ERC-1155 Multi-Token-Standard

Der ERC-1155 Multi-Token-Standard ist ein Blockchain-Protokoll des Ethereum-Netzwerks, das die Erstellung, Verwaltung und den Handel verschiedener Token-Typen – darunter fungible, semi-fungible und ni

ERC-4626

Der Begriff „ERC-4626“ bezeichnet einen Standard des Ethereum Request for Comments (ERC)-Verfahrens, der bei der Entwicklung von Smart Contracts auf der Ethereum-Blockchain verwendet wird. Dieser Stan

ERC-721-Schnittstelle

Die ERC-721-Schnittstelle ist ein Standard zur Darstellung von Non-Fungible Tokens (NFTs) auf der Ethereum-Blockchain. Sie definiert Regeln, die Entwickler bei der Implementierung von NFTs befolgen mü

ERC-777

Der ERC-777-Standard ist ein neuer Standard für Ethereum-Token, der leistungsfähiger und flexibler als sein Vorgänger ERC-20 sein soll. Er führt neue Funktionen und Möglichkeiten ein, die es Entwickle

EVM (Ethereum Virtual Machine)

Die Ethereum Virtual Machine (EVM) ist die Rechenmaschine im Kern des Ethereum-Blockchain-Protokolls und ermöglicht die Ausführung von Smart Contracts und dezentralen Anwendungen (dApps). Sie fungiert

EVM-Äquivalente Ketten

EVM-äquivalente Ketten, oder Ethereum Virtual Machine Equivalent Chains, sind Blockchain-Netzwerke, die nach denselben Prinzipien und Protokollen wie die Ethereum-Blockchain funktionieren. Sie sind so

Ausführungsschicht

Die Ausführungsschicht (Execution Layer) ist, vereinfacht ausgedrückt, ein Teil der Blockchain-Architektur, der für die Ausführung von Transaktionen und Smart Contracts verantwortlich ist. Sie ist ein

F

FA1.2 (Tezos)

FFA1.2 (Tezos) ist die Bezeichnung für eine spezielle Version eines Smart Contracts auf der Tezos-Blockchain. Diese Vertragsversion bietet im Vergleich zu ihren Vorgängern verbesserte Funktionalität u

FA2 (Tezos)

FA2, die Tezos Multi-Asset-Schnittstelle, ist ein Token-Contract-Standard auf der Tezos-Blockchain, der eine Vielzahl von Token-Typen unterstützt, darunter fungible, nicht-fungible und hybride Token.

Fallback-Funktion

Die „Fallback-Funktion“ ist eine Standardfunktion in der Smart-Contract-Programmierung, insbesondere in der Ethereum-Blockchain. Sie wird ausgeführt, wenn ein Vertrag Ether ohne weitere Daten empfängt

Schnelle Endgültigkeit

Schnelle Finalität: Ein Eckpfeiler moderner Blockchain-Transaktionen Definition von schneller Finalität Schnelle Finalität ist eine Blockchain-Funktion, die sicherstellt, dass Transaktionen innerhalb

Fiat-Shamir-Transformation

Die Fiat-Shamir-Transformation ist ein kryptografisches Verfahren, das interaktive Beweissysteme mithilfe einer Hash-Funktion in nicht-interaktive umwandelt. Diese nach ihren Erfindern Amos Fiat und A

Finality-Gadget

Ein „Finalitäts-Gadget“ ist ein Protokoll oder Mechanismus in der Blockchain-Technologie, der sicherstellt, dass bestätigte Transaktionen nicht mehr geändert oder rückgängig gemacht werden können. Die

Blitzkredit-Attacke

Ein Flash-Loan-Angriff ist eine ausgeklügelte Form von Cyberangriffen, die auf dezentrale Finanzprotokolle (DeFi) abzielt. Dabei werden Schwachstellen in DeFi-Plattformen ausgenutzt, indem innerhalb e

Flashbots

Flashbots ist eine Forschungs- und Entwicklungsorganisation, die sich darauf konzentriert, die negativen Auswirkungen aktueller Strategien zur Gewinnung extrahierbarer Werte (MEV) durch Miner zu minim

Flow CLI (Dapper Labs)

Die Flow CLI, entwickelt von Dapper Labs, ist ein Kommandozeilen-Tool zur Entwicklung und Verwaltung von Anwendungen auf der Flow-Blockchain. Entwickler können damit Smart Contracts bereitstellen, Kon

Zwangsausgang

In der Geschäftswelt und im Finanzwesen bezeichnet der Begriff „Zwangsverkauf“ eine Situation, in der ein Investor oder Eigentümer gezwungen ist, seine Anteile an einem Unternehmen oder einer Investit

Fraktale Skalierung

Fraktale Skalierung bezeichnet den Prozess, große Datensätze oder Probleme in kleinere, selbstähnliche Teile zu zerlegen, um sie leichter handhabbar und analysierbar zu machen. Dieses Konzept ist beso

G

Galia Benartzi

Galia Benartzi ist eine renommierte Unternehmerin, Mitgründerin und Business Developerin. Sie genießt hohes Ansehen für ihre bedeutenden Beiträge zur Entwicklung der Blockchain-Technologie und deren A

Gamma

Im Finanzwesen bezeichnet „Gamma“ die Änderungsrate des Deltas einer Option bei einer Kursänderung des Basiswerts um einen Punkt. Es handelt sich um die zweite Ableitung des Optionswertes, bezogen auf

Gamma-Risiko

Das Gamma-Risiko beschreibt die Veränderungsrate des Deltas einer Option im Verhältnis zu den Kursbewegungen des zugrunde liegenden Basiswerts. Es misst die Sensitivität des Deltas einer Option gegenü

Gas Golfing

Gas Golfing bezeichnet eine Strategie im Ethereum-Netzwerk, bei der Nutzer versuchen, den Gaspreis zukünftiger Blöcke vorherzusagen. Diese Strategie wird häufig von Händlern und Investoren eingesetzt,

Gasoptimierung

Gasoptimierung bezeichnet den Prozess der Reduzierung des Rechenaufwands für die Ausführung von Transaktionen auf einer Blockchain und damit die Minimierung der damit verbundenen Gebühren, der sogenan

Gasoptimierungstechniken

Gasoptimierungstechniken bezeichnen Strategien und Methoden zur Kostensenkung und Effizienzsteigerung bei der Transaktionsausführung in einem Blockchain-Netzwerk, insbesondere auf Ethereum. Diese Tech

Geth (Go Ethereum)

Geth, oder Go Ethereum, ist die offizielle Go-Implementierung des Ethereum-Protokolls und wird hauptsächlich von der Ethereum Foundation entwickelt und gepflegt. Es dient zum Betrieb von Ethereum-Knot

GridPlus Lattice1

Das GridPlus Lattice1 ist ein Hardwaregerät zur Verbesserung der Sicherheit im digitalen Asset-Management. Es kombiniert physische Hardware mit fortschrittlichen kryptografischen Funktionen und bietet

Golfstrom

Der Golfstrom ist eine starke, warme und schnelle Meeresströmung im Atlantik, die an der Südspitze Floridas entspringt und entlang der Ostküste der Vereinigten Staaten und Neufundlands fließt, bevor s

H

Hashbasierte Signaturen

Hashbasierte Signaturen sind eine Art digitaler Signaturverfahren, die kryptografische Hashfunktionen zur Datensicherung nutzen. Diese Signaturen zeichnen sich insbesondere durch ihre Sicherheit gegen

Hasu

Hasu ist ein einflussreiches, pseudonymes Mitglied der Krypto-Community, dessen Arbeit sich hauptsächlich mit Bitcoin und Ethereum befasst. Bekannt für seine gründlichen und aufschlussreichen Analysen

Holesky-Testnetz

Das Holesky-Testnetz, das auf verschiedenen Plattformen für Peer-to-Peer-Transaktionen gehostet wird, ist ein integraler Bestandteil des Ökosystems der dezentralen Finanzen (DeFi) und fungiert als Sim

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung ist eine Form der Datenverschlüsselung, die es ermöglicht, Berechnungen auf dem Chiffretext durchzuführen und ein verschlüsseltes Ergebnis zu erzeugen, das nach der Entschlü

Hossein Hamedani

Hossein Hamedani genießt weltweites Ansehen und ist eine feste Größe im Bereich Maschinenbau und Technologie. Er leistete Pionierarbeit bei bahnbrechenden Innovationen im Maschinenbau und trug maßgebl

Hybrid-Rollup

Im Bereich der Blockchain-Technologie ist ein Hybrid Rollup eine Layer-2-Skalierungslösung, die die Stärken von zkRollups und Optimistic Rollups vereint. Ziel ist es, die Skalierbarkeit und Effizienz

HyperChains

HyperChains bezeichnen eine Blockchain-Skalierungslösung, die die Sicherheit und Dezentralisierung einer übergeordneten Blockchain nutzt und gleichzeitig den Betrieb mehrerer untergeordneter Blockchai

Hyperledger Fabric-Tools

Die Hyperledger Fabric Tools sind eine Sammlung von Hilfsprogrammen und Anwendungen, die die Entwicklung, den Einsatz und die Verwaltung von Blockchain-Netzwerken mithilfe des Hyperledger Fabric Frame

I

IBC-Token (Cosmos)

IBC-Token (Inter-Blockchain Communication Token) sind eine Kryptowährung, die im Cosmos-Netzwerk entwickelt wurde. Sie dienen der Kommunikation und dem Handel zwischen verschiedenen Blockchains innerh

Illia Polosukhin

Illia Polosukhin ist eine herausragende Persönlichkeit im Technologie- und Finanzbereich. Als Experte für Künstliche Intelligenz (KI) und Mitbegründer des NEAR-Protokolls hat er maßgeblich zur Entwick

Unendlicher Minz-Glitch

Der Begriff „Infinite Mint Glitch“ bezeichnet eine Sicherheitslücke im Code eines Blockchain- oder Kryptowährungssystems, die die unbegrenzte Erzeugung (das sogenannte „Minting“) digitaler Token ermög

Infura CLI

Die Infura CLI (Infura Command Line Interface) ist ein von Infura entwickeltes Tool, mit dem Entwickler direkt über die Kommandozeile mit der Ethereum-Blockchain und IPFS interagieren können. Diese Sc

Kommunikation zwischen Rollups

Inter-Rollup-Kommunikation (IRC) ist ein Begriff aus der Blockchain-Technologiebranche und bezeichnet den Prozess der Kommunikation zwischen verschiedenen Rollups. Rollups sind Layer-2-Lösungen, die d

Interledger-Protokoll (ILP)

Das Interledger Protocol (ILP) ist ein Protokoll für den Werttransfer zwischen verschiedenen Zahlungsnetzwerken. Es bietet eine universelle Möglichkeit, Geld über unterschiedliche Ledger und Systeme z

IPFS (InterPlanetary File System)

Das InterPlanetary File System (IPFS) ist ein Protokoll und Peer-to-Peer-Netzwerk, das eine dezentralere und effizientere Methode zum Speichern und Teilen von Daten im Internet schaffen soll. Es soll

IPFS CID (Inhaltskennung)

Eine IPFS-CID (Content Identifier) ist eine eindeutige Kennung im InterPlanetary File System (IPFS) zur Identifizierung und zum Abruf von Daten. Jede CID ist ein kryptografischer Hash des Dateiinhalts

Isogeniebasierte Kryptographie

Isogeniebasierte Kryptographie stellt einen hochmodernen Ansatz im Bereich kryptographischer Systeme dar. Sie nutzt mathematische Strukturen, sogenannte Isogenien zwischen elliptischen Kurven, um Date

L

L3-Interoperabilität

L3-Interoperabilität bezeichnet die nahtlose Integration und Interaktion von Systemen oder Anwendungen auf Schicht 3 des OSI-Modells (Open Systems Interconnection). Diese Netzwerkschicht ist für die P

L3-Setzungsschicht

Die „L3-Abwicklungsschicht“ ist ein spezialisiertes Framework der Blockchain-Technologie, das die Transaktionseffizienz und Skalierbarkeit verbessert. Diese Schicht arbeitet oberhalb des Basisprotokol

Layer 2 Rollups

Layer-2-Rollups sind eine Skalierungslösung für Blockchains, die Transaktionen außerhalb der Ethereum-Hauptkette (Layer 1) verarbeitet, die Transaktionsdaten aber wieder an diese zurücksendet. Dadurch

Layer-3-Kryptographie

Layer-3-Kryptowährungen, ein Begriff, der zunehmend an Bedeutung gewinnt, bezeichnen eine Entwicklungsebene der Blockchain-Technologie, die sich auf die Anwendungsschicht konzentriert, mit der Endnutz

Leiterplan

Der Begriff „Leader-Schema“ bezeichnet eine vorgegebene Abfolge oder einen Zeitplan, der die Reihenfolge und den Zeitpunkt festlegt, zu dem Leader oder Validatoren ausgewählt werden, um neue Blöcke in

Daten der Stufe 2

Level-2-Daten bezeichnen umfassende Marktdaten, die neben Preis und Volumen der Transaktionen auch Geld- und Briefkurse auf verschiedenen Preisniveaus sowie die Identität der Market Maker enthalten. D

Light Client

Ein Light Client im Kontext der Blockchain-Technologie ist ein Client, der nur einen Teil der Blockchain herunterlädt, der zur Verifizierung von Transaktionen erforderlich ist, anstatt die gesamte Blo

LRU-Cache

Ein LRU-Cache (Least Recently Used) ist eine Datenstruktur, die eine begrenzte Datenmenge speichert. Die am längsten nicht verwendeten Elemente werden verworfen, sobald der Cache seine Kapazität errei

M

Mariano Conti

Mariano Conti ist eine einflussreiche Persönlichkeit in der Welt der dezentralen Finanzen (DeFi) und der Blockchain-Technologie. Bekannt für seine Beiträge zum MakerDAO-Projekt als ehemaliger Leiter d

Merkle Proof

Ein Merkle-Beweis ist ein kryptografisches Werkzeug zur Verifizierung des Inhalts eines Blocks in einer Blockchain, ohne dass die gesamten Blockchain-Daten benötigt werden. Er nutzt die Eigenschaften

Merkle-Baum

Im Bereich der Informatik und Kryptographie ist ein Merkle-Baum, benannt nach seinem Erfinder Ralph Merkle, eine Datenstruktur, die große Datenmengen effizient verifiziert und verwaltet. Er verwendet

Merkle-Baum-Beweis

Ein Merkle-Baum-Beweis ist ein kryptografisches Werkzeug zur effizienten und sicheren Überprüfung des Inhalts großer Datenstrukturen. Dabei wird ein Merkle-Baum erstellt, in dem jeder Blattknoten eine

Metadatenerweiterung

Metadatenerweiterungen bezeichnen den Prozess oder die Methode, mit der zusätzliche Daten an bestehende Metadatenstrukturen angehängt werden, um detailliertere, kontextbezogene oder funktionale Inform

Unveränderlichkeit von Metadaten

Die Unveränderlichkeit von Metadaten bezeichnet die Eigenschaft von Metadaten, nach ihrer Festlegung nicht mehr verändert werden zu können. Diese Eigenschaft gewährleistet, dass Metadaten nach ihrer E

Metadatenstandards

Metadatenstandards sind Richtlinien und Spezifikationen, die Daten einheitlich und strukturiert beschreiben und kategorisieren. Sie gewährleisten, dass Informationen auf verschiedenen Systemen und Pla

MEV (Miner Extractable Value)

Der Miner Extractable Value (MEV) misst den Gewinn, den ein Miner durch die Möglichkeit erzielen kann, Transaktionen in den von ihm erzeugten Blöcken einzuschließen, auszuschließen oder neu anzuordnen

Mikro-Rollup

Ein Micro-Rollup ist eine spezielle Form der Datenaggregationstechnologie, die vorwiegend in Blockchain- und Fintech-Anwendungen eingesetzt wird. Dabei werden mehrere kleine Transaktionen zu einer ein

MimbleWimble

MimbleWimble ist ein datenschutzorientiertes, dezentrales Protokoll, das die Skalierbarkeit und den Datenschutz von Blockchain-Netzwerken verbessern soll. Benannt nach einem Zauberspruch aus der Harry

MiMC Hash

Der MiMC-Hash ist eine kryptografische Hashfunktion, die für Effizienz und Sicherheit im Bereich der Blockchain-Technologien und Zero-Knowledge-Beweise entwickelt wurde. Sie zeichnet sich durch ihre m

Modifikatoren

Im Finanz- und Technologiebereich bezeichnen „Modifikatoren“ spezifische Bedingungen oder Attribute, die Befehlen, Funktionen oder Daten hinzugefügt werden, um deren Verhalten oder Ausgabe zu veränder

Monad-Testnetz

Das Monad-Testnetz bezeichnet das zugrundeliegende Netzwerk, in dem das Monad-Protokoll entwickelt, getestet und seine Funktionen optimiert, bevor es im Hauptnetzwerk eingeführt wird. Das Testnetz erm

MPC (Mehrparteienberechnung)

Multi-Party Computation (MPC) ist ein kryptografisches Protokoll, das es mehreren Parteien ermöglicht, gemeinsam eine Funktion anhand ihrer Eingaben zu berechnen und dabei die Vertraulichkeit dieser E

Muneeb Ali

Muneeb Ali ist eine bekannte Persönlichkeit in der Blockchain- und Kryptowährungsbranche. Als Mitgründer und CEO von Blockstack, einem dezentralen Computernetzwerk, hat er die Krypto- und DeFi-Landsch

N

In der Nähe von CLI

Near CLI, die Kommandozeilenschnittstelle für das NEAR-Protokoll, ist ein leistungsstarkes Werkzeug für Entwickler zur direkten Interaktion mit der NEAR-Blockchain-Plattform. Diese Schnittstelle ermög

NEP-141 (NEAR)

NEP-141 ist ein Token-Standard des NEAR-Protokolls, einer skalierbaren Blockchain, die Entwicklern die Erstellung dezentraler Anwendungen ermöglicht. Er ähnelt dem ERC-20-Standard von Ethereum und def

NEP-171 (NEAR NFTs)

NEP-171 ist das Standardprotokoll für Non-Fungible Tokens (NFTs) auf dem NEAR-Protokoll, einer skalierbaren Blockchain für dezentrale Anwendungen. Dieses Protokoll ermöglicht die Erstellung, den Besit

NFT-Fraktionierungsprotokolle

NFT-Fraktionalisierungsprotokolle bezeichnen Blockchain-basierte Mechanismen, die es mehreren Parteien ermöglichen, Anteile an einem Non-Fungible Token (NFT) zu besitzen. Dabei wird ein wertvolles NFT

NFT-Lizenzgebührenstandards (EIP-2981)

Die NFT Royalty Standards (EIP-2981) beziehen sich auf ein Protokoll, das im Ethereum Improvement Proposal 2981 (EIP-2981) beschrieben ist und eine standardisierte Methode zur Abwicklung von Lizenzgeb

Nick Szabo

Nick Szabo ist eine Schlüsselfigur in der Entwicklung digitaler Währungen und der Blockchain-Technologie und ist vor allem für sein Konzept der „Smart Contracts“ bekannt. Seine Arbeit legte grundlegen

Pädophilie

Im technologischen Kontext, insbesondere in Blockchain und Kryptographie, bezeichnet „Nonce“ eine Zahl, die in einer kryptografischen Kommunikation nur einmal verwendet wird. Sie ist eine entscheidend

Nonce-Wiedergabeschutz

Nonce-Replay-Schutz bezeichnet einen Sicherheitsmechanismus, der die unbefugte Wiederverwendung einer Nonce in kryptografischen Kommunikationsvorgängen oder Transaktionen verhindern soll. Eine Nonce (

NovaBloc

NovaBloc ist ein hochmodernes Blockchain-Protokoll, das die Skalierbarkeit und Interoperabilität verschiedener Blockchain-Netzwerke verbessert. Dies wird durch eine einzigartige Schichtarchitektur err

O

Unbewusster Transfer

Oblivious Transfer (OT) ist ein grundlegendes kryptografisches Protokoll, das es zwei Parteien ermöglicht, Informationen so auszutauschen, dass eine Partei ein bestimmtes Datenelement von der anderen

Off-Chain-Metadaten

Off-Chain-Metadaten sind Daten, die mit einer Blockchain-Transaktion oder einem Asset verknüpft sind und außerhalb der Blockchain selbst gespeichert werden. Diese Metadaten werden auf externen Servern

On-Chain-Metadaten

On-Chain-Metadaten sind Daten, die direkt in einer Blockchain gespeichert werden und für alle Netzwerkteilnehmer unveränderlich und überprüfbar sind. Diese Daten können Transaktionsdetails, Smart-Cont

Einmalige Unterschrift

Eine Einmalsignatur (OTS) ist ein kryptografischer Algorithmus, der für die sichere Signierung von Nachrichten entwickelt wurde und gewährleistet, dass eine Signatur nur einmal verwendet werden kann.

Optimistische Zusammenfassung

Optimistic Rollup ist eine Layer-2-Skalierungslösung, die die Effizienz und Skalierbarkeit der Ethereum-Blockchain verbessern soll. Sie ermöglicht schnellere Transaktionen und niedrigere Gebühren, ind

Oracle-Angriff

Ein Oracle-Angriff ist eine Art Cyberangriff, der die Schwachstellen eines Oracles ausnutzt – eines Systems, das Daten für Smart Contracts auf der Blockchain bereitstellt. Dieser Angriff manipuliert d

Waisenblock

Ein „verwaister Block“ in der Blockchain-Technologie ist ein Block, der zwar erfolgreich geschürft wurde, aber vom Netzwerk der Knoten nicht akzeptiert oder anerkannt wird. Dies tritt üblicherweise au

Außerbörsliche (OTC) Futures

OTC-Futures (Over-the-Counter Futures) sind Finanzkontrakte, die direkt zwischen zwei Parteien ohne die Vermittlung einer Börse gehandelt werden. Diese Vereinbarungen, die an die spezifischen Bedürfni

P

P2PKH (Pay-to-PubKey-Hash)

P2PKH, oder Pay-to-PubKey-Hash, ist eine kryptografische Methode, die bei Bitcoin-Transaktionen verwendet wird, um sicherzustellen, dass Coins an den Hash des öffentlichen Schlüssels einer bestimmten

P2SH (Pay-to-Script-Hash)

P2SH, oder Pay-to-Script-Hash, ist eine Art von Kryptowährungstransaktion, die das Senden von Geldern an einen Skript-Hash anstatt an eine öffentliche Schlüsseladresse vereinfacht. Diese Methode erhöh

Parität (OpenEthereum)

Parity (OpenEthereum) ist ein Software-Client für die Ethereum-Blockchain, der Entwicklern bei der Anwendungsentwicklung und Nutzern bei der Interaktion mit dem Ethereum-Netzwerk hilft. OpenEthereum w

Pedersen-Verpflichtung

Ein Pedersen-Commitment ist ein kryptografischer Algorithmus, der primär der Wahrung der Privatsphäre bei verschiedenen digitalen Transaktionen und Kommunikationen dient. Er ermöglicht es einer Partei

Genehmigungsfunktion (EIP-2612)

Die „Genehmigungsfunktion (EIP-2612)“ ist eine standardisierte Methode in Ethereum-basierten Smart Contracts, die es Token-Inhabern ermöglicht, Transaktionen per Signatur statt per Transaktion zu gene

Peter Todd

Peter Todd ist eine hochangesehene Persönlichkeit in der Kryptowährungswelt und bekannt für seinen bedeutenden Beitrag zum Bitcoin-Protokoll. Als angewandter Kryptografie-Berater an der Spitze der Blo

PGP-Schlüssel

Der PGP-Public-Key ist ein entscheidendes Element für die Sicherheit und den Datenschutz in der digitalen Kommunikation. Er ist Bestandteil der Public-Key-Kryptographie, bei der digitale Nachrichten m

Phil Zimmerman

Phil Zimmerman ist eine prominente Persönlichkeit in der digitalen und kryptografischen Welt und vor allem für seinen bahnbrechenden Beitrag zur Datensicherheit bekannt. Als Entwickler von Pretty Good

Pipelines

Pipelining bezeichnet im Kontext von Technologie und Finanzen die gleichzeitige Ausführung mehrerer Transaktions- oder Operationsschritte. Diese Methode nutzt Parallelität in der Rechnerarchitektur od

Plasmakette

Plasma Chain ist eine Layer-2-Skalierungslösung, die die Transaktionskapazität des Ethereum-Netzwerks erhöhen soll. Dies wird erreicht, indem Transaktionen außerhalb der Blockchain verarbeitet und ans

Poseidon-Hash

Poseidon Hash bezeichnet eine spezielle Art kryptografischer Hash-Funktion, die für erhöhte Sicherheit und Effizienz bei digitalen Transaktionen entwickelt wurde. Sie ist insbesondere für ihre Anwendu

Positionslimitüberschreitung

Überschreitung des Positionslimits bezeichnet eine Situation, in der ein Händler oder ein Handelsunternehmen mehr Kontrakte an einem Termin- oder Optionsmarkt hält, als die von den Aufsichtsbehörden o

Positionsabgleich

Positionsabstimmung bezeichnet den Prozess der Überprüfung und Sicherstellung, dass alle Handelspositionen eines Finanzinstituts oder eines einzelnen Händlers korrekt erfasst sind und mit den entsprec

Post-Quanten-Kryptographie

Post-Quanten-Kryptographie bezeichnet kryptographische Algorithmen, die gegen Angriffe von Quantencomputern sicher sind. Mit dem Fortschritt der Quantencomputertechnologie wächst die Bedrohung für die

PPLNS (Pay Per Last N Shares)

PPLNS (Pay Per Last N Shares) ist eine Auszahlungsmethode für das Mining in einem Kryptowährungspool. Diese in der Krypto- und Blockchain-Welt populäre Methode ermöglicht es Minern, für ihren Beitrag

PPS (Post-Processing Shader)

Post-Processing Shader, kurz PPS, sind spezialisierte Programme, die Bilder nach dem Rendern bearbeiten. Dieses ausgefeilte Werkzeug beeinflusst maßgeblich die visuelle Darstellung von Videospielen, S

Verschlüsselung mit privatem Schlüssel

Die Verschlüsselung mit privatem Schlüssel, auch symmetrische Verschlüsselung genannt, ist eine Form der Verschlüsselung, bei der derselbe Schlüssel sowohl für die Ver- als auch für die Entschlüsselun

Programmierbare Rollups

Programmierbare Rollups sind eine Art Layer-2-Skalierungslösung für Blockchains, die die anpassbare Berechnung und Ausführung von Smart Contracts außerhalb der Hauptkette ermöglicht und gleichzeitig d

Historischer Nachweis (PoH)

Proof of History (PoH) ist ein Konsensmechanismus der Blockchain-Technologie, der einen historischen Datensatz erstellt, der belegt, dass ein Ereignis zu einem bestimmten Zeitpunkt stattgefunden hat.

Wissensnachweis

Definition von Proof of Knowledge Proof of Knowledge ist ein kryptografisches Protokoll, das den Besitz bestimmter Informationen nachweist, ohne diese Informationen selbst preiszugeben. Dieses Konzept

Prüfer

Im Bereich der Blockchain-Technologie und Kryptowährungen ist ein „Prover“ eine Instanz, die einen kryptografischen Beweis zur Validierung einer bestimmten Transaktion oder Operation generiert. Dies i

Proxy-Vertrag

Ein „Proxy-Vertrag“ im Kontext von Blockchain- und Smart-Contract-Technologie ist ein Smart Contract, der als Vermittler oder Delegierter für einen anderen Vertrag fungiert. Dadurch kann die Logik des

Zertifikat für öffentlichen Schlüssel

Ein Public-Key-Zertifikat, auch digitales Zertifikat genannt, stellt einer Entität eine digitale Identität in Form eines kryptografischen Schlüssels bereit. Es spielt eine entscheidende Rolle bei der

Public-Key-Kryptographie

Die Public-Key-Kryptographie, auch asymmetrische Kryptographie genannt, verwendet zwei numerisch verwandte Schlüssel: einen öffentlichen Schlüssel zur Verschlüsselung und einen privaten Schlüssel zur

Public-Key-Verschlüsselung

Die Public-Key-Verschlüsselung, auch asymmetrische Verschlüsselung genannt, ist eine Methode zur Sicherung der Informations- oder Datenübertragung mithilfe zweier unterschiedlicher, aber mathematisch

Public-Key-Infrastruktur

Die Public-Key-Infrastruktur (PKI) ist ein Regelwerk aus Richtlinien und Verfahren, das für die Erstellung, Verwaltung, Verteilung, Nutzung, Speicherung und den Widerruf digitaler Zertifikate erforder

R

Rekursive Skalierung

Rekursives Skalieren bezeichnet einen methodischen Ansatz in Technologie und Finanzen, bei dem Systeme, Algorithmen oder Finanzmodelle so konzipiert sind, dass sie sich iterativ an ihre Leistung und s

Rekursive ZK-Beweise

Rekursive Zero-Knowledge-Beweise (ZK-Beweise) sind kryptografische Protokolle, die es einer Partei ermöglichen, einer anderen die Wahrheit einer Aussage zu beweisen, ohne dabei über die Gültigkeit der

Wiedereintrittsangriff

Ein Reentrancy-Angriff ist eine häufige Sicherheitslücke in Smart Contracts, insbesondere solchen, die auf Blockchain-Plattformen wie Ethereum eingesetzt werden. Diese Art von Angriff tritt auf, wenn

Rehypothek

Die Wiederverpfändung ist eine Finanzpraxis, bei der ein Broker Vermögenswerte auf einem Margin-Konto, die von einem Kunden als Sicherheit hinterlegt wurden, als Sicherheit für eigene Kredite verwende

Reorg (Kettenreorganisation)

Im Bereich der Blockchain-Technologie bezeichnet der Begriff „Reorg“ oder Kettenreorganisation den Vorgang, bei dem eine Kette von Blöcken durch eine andere ersetzt wird. Dies geschieht typischerweise

Wiederholungsschutz

Replay-Schutz: Eine entscheidende Komponente bei Kryptowährungstransaktionen Replay-Schutz ist eine Sicherheitsfunktion, die in Blockchain-Technologien implementiert ist, um zu verhindern, dass eine T

Ringsignatur

Eine Ringsignatur ist eine Art digitaler Signatur, die von jedem Mitglied einer Gruppe von Nutzern mit jeweils einem Schlüssel erstellt werden kann. Ihre Besonderheit liegt darin, dass es unmöglich is

Rollenbasierte Zugriffskontrolle (RBAC)

Die rollenbasierte Zugriffskontrolle (RBAC) ist ein Sicherheitsparadigma, bei dem der Systemzugriff basierend auf den Rollen einzelner Benutzer innerhalb eines Unternehmens gewährt wird. In RBAC werde

Rollup

Im Bereich der Blockchain-Technologie ist ein „Rollup“ eine Layer-2-Skalierungslösung, die Transaktionsdaten außerhalb der Blockchain verarbeitet und speichert, während die Sicherheit durch die Hauptk

Rollkette

Eine Rollup-Chain ist eine Blockchain-Technologie, die Skalierbarkeit und Effizienz verbessert, indem mehrere Transaktionen zu einer einzigen zusammengefasst werden. Dieser Prozess reduziert die Netzw

Rollup-as-a-Service

Rollup-as-a-Service bezeichnet eine Blockchain-Skalierungslösung, die Transaktionen außerhalb der Ethereum-Hauptkette (Off-Chain) verarbeitet, die Transaktionsdaten aber in der Blockchain speichert. D

Rollups

Rollups sind eine Art Layer-2-Lösung, die Transaktionen außerhalb der Ethereum-Haupt-Blockchain (Layer 1) ausführt, die Transaktionsdaten aber wieder an diese zurücksendet. Dieser Ansatz trägt zur Ska

RPC (Remote Procedure Call)

RPC (Remote Procedure Call) ist ein Protokoll, das es einem Programm ermöglicht, einen Dienst von einer Softwareanwendung auf einem anderen Computer in einem Netzwerk anzufordern, ohne die Details des

RSA-Privatschlüssel

Wenn es um Verschlüsselung und Datenschutz geht, stößt man häufig auf den Begriff „RSA-Privatschlüssel“. Dieses Konzept spielt eine entscheidende Rolle im Bereich der Cybersicherheit, insbesondere bei

S

Santiago R. Santos

Santiago R. Santos ist eine anerkannte Persönlichkeit im Bereich der Finanztechnologie, kurz FinTech. Bekannt für sein innovatives Denken und sein Engagement für die Verbesserung traditioneller Finanz

Schnorr-Unterschrift

Eine Schnorr-Signatur ist eine Art digitaler Signatur, die für ihre Einfachheit und Effizienz bei der Erzeugung kurzer Signaturen bekannt ist. Sie wurde von Claus Schnorr entwickelt und ist weithin an

Meeresspiegel

Definition von „Meeresspiegel“ Der Begriff „Meeresspiegel“ bezeichnet die durchschnittliche Höhe der Meeresoberfläche zwischen Hoch- und Niedrigwasser und dient als Standardbasis für Höhenmessungen. I

Sequenzer

Im Bereich Technologie und Finanzen bezeichnet der Begriff „Sequenzer“ ein System oder Werkzeug, das Daten, Ereignisse oder Prozesse in einer bestimmten Reihenfolge anordnet. Diese Technologie ist in

SHA-256

SHA-256, oder Secure Hash Algorithm 256, ist eine kryptografische Hash-Funktion, die eine 256-Bit-Signatur für einen Text erzeugt. Sie ist eine Schlüsselkomponente beim Mining von Bitcoin und anderen

SHA-512

SHA-512, oder Secure Hash Algorithm 512, ist eine kryptografische Hash-Funktion, die einen 512-Bit-Hashwert (64 Byte) erzeugt. Sie gehört zur SHA-2-Familie (Secure Hash Algorithm 2), die von der Natio

Scherbenkette

Eine Shard Chain ist eine Blockchain-Architektur, die Skalierbarkeit und Effizienz verbessert, indem die Netzwerkdaten in kleinere, überschaubare Einheiten, sogenannte Shards, aufgeteilt werden. Jeder

Sharding

Sharding ist eine Technik zur Datenbankpartitionierung, die größere Datenbanken in kleinere, schnellere und leichter zu verwaltende Teile, sogenannte Shards, aufteilt. Sie ist besonders in der Blockch

Sharding Beacon

Sharding Beacon bezeichnet eine spezielle Blockchain-Technologie, die Skalierbarkeit und Effizienz durch die Aufteilung von Daten in kleinere, handhabbare Einheiten, sogenannte Shards, verbessert. Die

Gemeinsame Sicherheitsschicht

Der Begriff „Shared Security Layer“ (gemeinsame Sicherheitsschicht) bezeichnet ein Framework oder eine Reihe von Protokollen, die Sicherheitsfunktionen für mehrere Anwendungen, Systeme oder Netzwerke

Gemeinsamer Sequenzer

Im Bereich der Blockchain-Technologie und verteilten Systeme bezeichnet der Begriff „Shared Sequencer“ einen Mechanismus, der Transaktionen in einem dezentralen Netzwerk ordnet. Er ist eine entscheide

Unterschriftenprüfung

Die Unterschriftenprüfung dient der Bestätigung der Echtheit und Integrität einer Unterschrift, ob digital oder handschriftlich, um die Identität des Unterzeichners zu bestätigen und die Legitimität d

Silvio Micali

Silvio Micali ist eine einflussreiche Persönlichkeit auf dem Gebiet der Kryptographie und Träger des A.M. Turing Awards. Er hat maßgeblich zur Kryptographie, zu Zero-Knowledge-Beweisen und zu sicheren

Smart Contract ABI (Application Binary Interface)

Die Smart Contract ABI (Application Binary Interface) ist eine zentrale Komponente des Ethereum-Blockchain-Ökosystems und dient als Schnittstelle zwischen Smart Contracts und externen Anwendungen. Sie

Solidity Compiler (solc)

Der Solidity Compiler, kurz solc, ist ein grundlegendes Werkzeug zum Kompilieren von Solidity-Quellcode in ein Format, das auf der Ethereum Virtual Machine (EVM) ausgeführt werden kann. Solidity ist d

Öffentlicher SSH-Schlüssel

Ein öffentlicher SSH-Schlüssel ist Bestandteil der kryptografischen Netzwerkprotokolltechnologie Secure Shell (SSH). Diese Schlüssel spielen eine entscheidende Rolle bei der Erhöhung der Sicherheit in

Veraltete Anteile

„Stale Shares“ bezeichnet ungültige Anteile, die aufgrund ihres verspäteten Eintreffens im Mining-Pool nicht mehr gültig sind. Diese Anteile entstehen üblicherweise durch Netzwerkverzögerungen oder Pr

STARK-freundliches Haschisch

Ein „STARK-freundlicher Hash“ ist eine kryptografische Hashfunktion, die für die Verwendung mit STARK-Beweissystemen (Scalable Transparent ARguments of Knowledge) optimiert ist. Diese Hashfunktionen d

Staatskanal

State Channels sind eine Art Off-Chain-Transaktionsmethode, die es Nutzern ermöglicht, Transaktionen direkt miteinander durchzuführen, ohne dass eine Bestätigung durch die Blockchain erforderlich ist.

Staatskanäle

State Channels sind eine Layer-2-Skalierungstechnologie, die in Blockchain-Netzwerken eingesetzt wird, um schnellere und kostengünstigere Transaktionen zu ermöglichen, indem mehrere Transaktionen auße

Staatliche Verpflichtung

Definition des staatlichen Engagements Staatliches Engagement bezeichnet die Zusage oder das Versprechen einer Regierung, bestimmte wirtschaftliche, technologische oder finanzielle Initiativen zu unte

Zustandsautomat

Ein Zustandsautomat ist ein Rechenmodell, das zur Entwicklung von Computerprogrammen und digitalen Logikschaltungen verwendet wird. Er definiert eine Menge von Zuständen und die Bedingungen für Übergä

State Sharding

State Sharding ist eine Lösung zur Skalierung von Blockchains, die ein Netzwerk in kleinere Teile, sogenannte Shards, unterteilt, um Transaktionen und Smart Contracts zu verarbeiten. Diese Methode zie

Staatsgericht

Der „State Trie“ ist eine Datenstruktur, die primär in der Blockchain-Technologie verwendet wird, um den Zustand eines dezentralen Netzwerks wie Ethereum zu speichern und zu verwalten. Er organisiert

Geheime Adresse

Eine Stealth-Adresse ist eine spezielle Art von Kryptowährungsadresse, die die Privatsphäre erhöht, indem für jede Transaktion eine einzigartige Einmaladresse erstellt wird. Dadurch wird verhindert, d

Stefan George

Stefan George (1868–1933) war als Übersetzer, Dichter und einflussreicher Kulturförderer eine der bedeutendsten Persönlichkeiten der deutschen Literatur. Sein einflussreicher Kreis und seine Schriften

StochRSI

Der StochRSI (Stochastic Relative Strength Index) ist ein Indikator der technischen Analyse, der überkaufte oder überverkaufte Zustände im Handel mit Vermögenswerten identifiziert. Er kombiniert Aspek

Stratum-Protokoll

Das Stratum-Protokoll ist eine neuartige, bahnbrechende Technologie, die die Effizienz des Bitcoin-Minings deutlich steigern soll. Es stellt eine moderne Ergänzung des Technologie-Ökosystems dar und z

Substrate Tokens (Polkadot)

Substrate-Token, insbesondere im Kontext von Polkadot, bezeichnen die nativen Token von Blockchain-Netzwerken, die mit dem Substrate-Framework erstellt und anschließend mit dem Polkadot-Netzwerk verbu

Sunny Aggarwal

Sunny Aggarwal ist eine bekannte Größe in der Welt der Blockchain-Technologie und Kryptowährungen. Als Kernentwickler und Forscher bei Tendermint, Cosmos und Sikka hat er die Branche maßgeblich beeinf

Sybil-Angriff

Ein Sybil-Angriff ist eine Sicherheitsbedrohung in Peer-to-Peer-Netzwerken, bei der eine einzelne Person mehrere falsche Identitäten erstellt, um das System zu manipulieren. Benannt nach der Protagoni

T

Der DAO-Exploit

Der „DAO-Exploit“ bezeichnet eine schwerwiegende Sicherheitslücke, die im Juni 2016 bei der Decentralized Autonomous Organization (DAO), einem Blockchain-basierten Risikokapitalfonds, auftrat. Durch d

Thomas Voegtlin

Thomas Voegtlin ist eine prominente Persönlichkeit in der Kryptowährungsszene und bekannt für die Entwicklung der renommierten Bitcoin-Wallet Electrum. Als versierter Entwickler revolutioniert er mit

Schwellenwertsignaturverfahren (TSS)

Ein Schwellenwertsignaturverfahren (Threshold Signature Scheme, TSS) ist ein kryptografisches Protokoll, das den Signiervorgang eines digitalen Dokuments auf mehrere Parteien verteilt. Dabei muss eine

Token-ID-Kollision

Eine „Token-ID-Kollision“ tritt auf, wenn zwei oder mehr digitale Token innerhalb einer Blockchain oder eines Distributed-Ledger-Technologie-Systems (DLT) fälschlicherweise dieselbe Kennung oder ID zu

Token-Metadatenschema

Ein „Token-Metadatenschema“ ist ein strukturiertes Format zur Definition und Standardisierung der Eigenschaften und Attribute eines Tokens innerhalb eines Blockchain-Ökosystems. Dieses Schema gewährle

Token-URI-Resolver

Ein „Token-URI-Resolver“ ist eine Komponente der Blockchain-Technologie, die den Uniform Resource Identifier (URI) eines bestimmten Tokens abruft und auflöst. Dieser URI liefert wichtige Metadaten übe

Tor Bair

Tor Bair ist eine prominente Persönlichkeit in der Welt der dezentralen Finanzen (DeFi) und der Blockchain-Technologie. Als Gründer und Geschäftsführer der Secret Foundation hat er maßgeblich zum Wach

Tornado Cashing

Tornado Cashing, oft auch einfach Tornado Cash genannt, ist eine dezentrale, nicht-verwahrende Datenschutzlösung auf Ethereum. Sie verbessert die Transaktionsprivatsphäre, indem sie die Verbindung zwi

Torus

Im Bereich der Mathematik und Geometrie ist ein Torus eine Rotationsfläche, die durch Rotation eines Kreises im dreidimensionalen Raum um eine mit dem Kreis koplanare Achse entsteht. Diese einem Donut

Turm BFT

Tower BFT (Byzantine Fault Tolerance) ist ein Konsensmechanismus, der die Sicherheit und Effizienz von Blockchain-Netzwerken verbessert. Er ermöglicht es einem Netzwerk von Knoten, sich dezentral auf

Übertragungsfunktion

Eine Übertragungsfunktion ist eine mathematische Darstellung in der Regelungstechnik, die die Ausgangsantwort eines Systems auf ein gegebenes Eingangssignal modelliert. Diese Funktion wird typischerwe

Versuchen Sie

Ein Trie, auch Präfixbaum genannt, ist ein Suchbaum, der dynamische Mengen oder assoziative Arrays speichert, deren Schlüssel üblicherweise Zeichenketten sind. Im Gegensatz zu einem binären Suchbaum s

Vertrauenswürdige Einrichtung

Trusted Setup bezeichnet einen kryptografischen Prozess, der für die Initialisierung bestimmter Blockchain-Protokolle und datenschutzwahrender Algorithmen erforderlich ist. Dabei müssen die Initialpar

Turbine

Eine Turbine ist ein mechanisches Gerät, das Energie aus einem Flüssigkeitsstrom gewinnt und in nutzbare Arbeit umwandelt. Diese Technologie ist entscheidend für die Stromerzeugung aus verschiedenen E

Turing-Vollständigkeit

Turing-Vollständigkeit ist ein Begriff aus der Informatik, der Systeme beschreibt, die jede algorithmisch beschreibbare Berechnung durchführen können. Im Wesentlichen kann ein Turing-vollständiges Sys

Y
Z

Zergpool

Zergpool ist ein Mining-Pool für mehrere Kryptowährungen, der es Minern ermöglicht, automatisch zwischen verschiedenen Coins zu wechseln, um ihre Gewinne zu maximieren. Er basiert auf einem Pay-per-Sh

Zero-Knowledge-Beweis

Ein Zero-Knowledge-Beweis (ZKP) ist ein kryptografisches Verfahren, mit dem eine Partei einer anderen die Wahrheit einer Aussage beweisen kann, ohne dabei weitere Informationen preiszugeben. Dieses Ko

Zero-Knowledge-Beweis (ZKP)

Zero-Knowledge-Beweise (ZKP) sind ein kryptografisches Verfahren, mit dem eine Partei einer anderen die Wahrheit einer Aussage beweisen kann, ohne dabei weitere Informationen preiszugeben. Diese Techn

ZK-Rollup

ZK-Rollup ist eine Layer-2-Skalierungslösung, die mehrere Transaktionen zu einem einzigen Proof bündelt und diesen anschließend auf der Ethereum-Blockchain veröffentlicht. Diese Technologie reduziert

ZK-Rollup-as-a-Service

ZK-Rollup-as-a-Service ist eine Blockchain-Skalierungslösung, die mehrere Transaktionen mithilfe von Zero-Knowledge-Proofs zu einer einzigen bündelt, um die Datenintegrität zu gewährleisten, ohne die

zk-SNARK

zk-SNARK steht für „Zero-Knowledge Succinct Non-Interactive Argument of Knowledge“ (prägnantes, nicht-interaktives Wissensargument ohne Wissensbezug). Es handelt sich um eine Form des kryptografischen

zk-STARK

zk-STARK, ein Akronym für Zero-Knowledge Scalable Transparent Argument of Knowledge, ist ein hochmodernes kryptografisches Protokoll, das die Verifizierung von Informationen ermöglicht, ohne diese off

zkRollup

zkRollup ist eine Blockchain-Skalierungslösung, die Zero-Knowledge-Proofs nutzt, um mehrere Off-Chain-Transaktionen zu einer einzigen On-Chain-Transaktion zu bündeln. Diese Technologie steigert den Tr

Zombie-Kette

Im Bereich der Blockchain-Technologie bezeichnet der Begriff „Zombie Chain“ ein Blockchain-Netzwerk, das von seinen Entwicklern aufgegeben oder nicht mehr aktiv betreut wird, aber aufgrund der dezentr

Zooko Wilcox

Zooko Wilcox ist ein anerkannter Experte für Computersicherheit und eine hoch angesehene Persönlichkeit in der Kryptowährungsbranche. Er ist bekannt für seinen bedeutenden Beitrag zur Entwicklung von