-
#1Der Balance-Angriff: Eine neue Bedrohung für Proof-of-Work-Blockchain-KonsensAnalyse des Balance-Angriffs, eines auf Netzwerkverzögerung basierenden Angriffs auf PoW-Blockchains wie Ethereum, der Schwachstellen in Konsortiumsumgebungen aufzeigt.
-
#2Babylon: Wiederverwendung von Bitcoin-Mining zur Verbesserung der Proof-of-Stake-SicherheitAnalyse der Babylon-Blockchain-Plattform, die die Hash-Power von Bitcoin nutzt, um grundlegende Sicherheitsprobleme in Proof-of-Stake-Protokollen zu lösen und abschreckbare Sicherheits- und Liveness-Garantien zu bieten.
-
#3Ein neuer Proof-of-Work-Mechanismus für Bitcoin: Verbesserung von Dezentralisierung und SicherheitAnalyse eines neuartigen Proof-of-Work-Mechanismus für Bitcoin, der darauf abzielt, 51%-Angriffsrisiken zu mindern und die Dezentralisierung durch die Bekämpfung der Rechenleistungszentralisierung zu verbessern.
-
#4Ein kooperatives Proof-of-Work-Schema für verteilte KonsensprotokolleAnalyse eines verfeinerten Proof-of-Work-Schemas, das Nutzerkooperation für Transaktionsreihenfolge ermöglicht, Gebühren durch Steuern ersetzt und so Wettbewerb und Energieverbrauch in verteilten Ledgern reduziert.
-
#5Ökonometrische Analyse großer Kryptowährungs-Mining-Lasten in StrommärktenEine ökonometrische Studie zum Stromverbrauchsverhalten großer Kryptowährungs-Mining-Unternehmen in Texas, mit Fokus auf Preis-, Temperatur- und Netzentgelt-Einflüsse.
-
#6hashpowertoken - Technische Dokumentation und RessourcenUmfassende technische Dokumentation und Ressourcen zur hashpowertoken-Technologie und ihren Anwendungen.
-
#7Ein Mean-Field-Games-Modell für das Kryptowährungs-Mining: ZentralisierungsdynamikenAnalyse eines Mean-Field-Games-Modells zur Erklärung der Zentralisierung von Vermögen und Rechenleistung im Bitcoin-Mining, mit Untersuchung von Miner-Wettbewerb, Nutzenfunktionen und Gleichgewichtsergebnissen.
-
#8Optimale Selfish-Mining-Strategien in Bitcoin: Analyse und ImplikationenEine umfassende Analyse von Selfish-Mining-Angriffen in Bitcoin, mit einem Algorithmus zur Ermittlung optimaler Strategien, niedrigeren Profitabilitätsschwellen und Einblicken in Protokollschwachstellen.
-
#9Bewertung der Sicherheit von Proof-of-Work-Konsensprotokollen: Ein Multi-Metrik-FrameworkEine umfassende Analyse- und Bewertungsmethode zur Beurteilung der Sicherheit von Proof-of-Work-Blockchain-Konsensprotokollen mit Fokus auf Kettenqualität und Angriffsresistenz.
-
#10Zur (Un-)Sicherheit von Proof-of-Space-basierten Longest-Chain-BlockchainsEine kritische Analyse der Unmöglichkeit sicherer, auf Proof-of-Space basierender Longest-Chain-Blockchains bei dynamischer Verfügbarkeit, mit formalen Grenzen und Implikationen für nachhaltigen Konsens.
-
#11Überschussstrom nutzen: Bitcoin-Mining als nationale Strategie in Südkorea – AnalyseAnalyse einer Studie zur Machbarkeit und Rentabilität der Nutzung südkoreanischen Überschussstroms für Bitcoin-Mining zur Bewältigung der finanziellen Herausforderungen von KEPCO.
Zuletzt aktualisiert: 2026-01-16 23:30:29