Nicht jeder Cypherpunk arbeitet mittlerweile mit digitalen Assets, aber das ist bei Adam Back nicht der Fall. Er ist ein britischer Kryptograph und bekannter Cypherpunk, der im Juli 1970 in London, England, geboren wurde. Er begann seine Reise in die Informatik, indem er sich selbst Basic beibrachte – die beliebteste Programmiersprache in den 70er und 80er Jahren.
Sein akademischer Werdegang führte ihn zu einem weiterführenden Studium der Informatik, das mit einem Doktortitel über verteilte Systeme an der University of Exeter endete. Während seiner Doktorarbeit befasste sich Back intensiv mit Verschlüsselung, elektronischem Geld und Remailern und zeigte großes Interesse an Kryptographie und ihren Anwendungen.
Nach Vollendung
Darüber hinaus ist Back für sein Eintreten und seinen Aktivismus bei der Förderung von Datenschutz und Kryptographie bekannt . Bekanntlich kreierte er ein „Munitions“-T-Shirt mit kryptografischem Code und stellte damit die restriktiven US-Vorschriften zur zivilen Kryptografie in Frage. Dieser Aktivismus spiegelt sein Engagement für die Verteidigung der Privatsphäre im digitalen Zeitalter wider, wie alle Cypherpunks.
„Hashcash“, ein von Back im Jahr 1997 entwickeltes Proof-of-Work-System (PoW), wird im Bitcoin-Whitepaper erwähnt und gilt als Vorläufer des Kryptowährungs-Mining. Denken wir daran, dass PoW ein Algorithmus oder ein mathematisches Werkzeug ist, das bei seiner Anwendung den Rechenaufwand und die Energie für die Ausführung einer bestimmten Aufgabe sicherstellt. In diesem Fall wurde PoW verwendet, um eine Abwehr gegen E-Mail-Spam zu schaffen.
Bei der Verwendung von Hashcash mussten die Absender ein Rechenrätsel lösen und für jede E-Mail eine eindeutige Kennung generieren. Bei diesem Rätsel wird eine Zeichenfolge wiederholt gehasht, bis ein Hash mit bestimmten Merkmalen entsteht, beispielsweise einer bestimmten Anzahl führender Nullen. Dieser Prozess erfordert Rechenressourcen und schreckt Spammer ab, die große Mengen an E-Mails kostengünstig versenden möchten.
Der Rechenaufwand ( PoW ), der zum Generieren eines Hashcash-Stempels erforderlich ist, ist für normale E-Mail-Benutzer normalerweise unbedeutend, da die Verarbeitungszeit auf einem Standard-Desktop-Computer nur wenige Sekunden beträgt. Für Spammer, die große Mengen an E-Mails versenden möchten, wird der kumulative Rechenaufwand jedoch unerschwinglich, da sie erhebliche Ressourcen aufwenden müssten, um Hashcash-Stempel für jede Nachricht zu generieren. Der Rechenaufwand wirkt daher nur abschreckend auf Spammer.
Dieser Mechanismus inspirierte Satoshi Nakamoto, der ihn für das Bitcoin-Mining adaptierte. Der PoW-Algorithmus von Bitcoin erfordert, dass Miner kryptografische Rätsel mit eigenen Ressourcen lösen, um Blöcke zu erstellen und das Netzwerk zu sichern. „
Obwohl Back ein Pionier des „Mining“ war, an derselben Cypherpunk-Mailingliste teilnahm, in der Bitcoin geboren wurde, und auch einer der ersten Menschen war, die online mit Nakamoto kommunizierten, zeigte er kein wirkliches Interesse an Bitcoin
Dieses Unternehmen ist auf verschiedene Produkte und Dienstleistungen spezialisiert, die darauf abzielen, die Funktionalität, Sicherheit und Skalierbarkeit des Bitcoin-Netzwerks zu verbessern. Einer der Schwerpunkte liegt in der Bereitstellung von Infrastrukturlösungen, die den reibungslosen Betrieb von Bitcoin und anderen Kryptowährungen ermöglichen.
Ein wichtiger Aspekt des Angebots von Blockstream ist sein Liquid Network, eine föderierte Sidechain, die schnellere und vertraulichere Transaktionen für Bitcoin und andere digitale Vermögenswerte ermöglichen soll. Das Liquid Network erweitert die Funktionalität von Bitcoin, indem es schnelle Transfers zwischen Börsen und Institutionen ermöglicht.
Zusätzlich,
Adam Back arbeitet immer noch an Bitcoin und Mining, aber es gibt noch einen weiteren Schritt zur Dezentralisierung und zum Schutz der Privatsphäre. Während Bitcoin im Vergleich zu herkömmlichen Fiat-Währungen einen erheblichen Fortschritt in der Dezentralisierung darstellt, sind neuere Krypto-Ökosysteme wie Directed Asymmetric Graph (DAG)-Netzwerke, beispielhaft dargestellt durch Projekte wie
DAG-Systeme machen Miner und Vermittler völlig überflüssig und verwenden eine blockfreie Struktur, bei der Transaktionen von den Benutzern, die sie erstellt haben, mit ihren Vorgängern und Nachfolgern verknüpft werden. Dieses Design trägt zusammen mit anderen Funktionen dazu bei, Doppelausgaben zu verhindern und gewährleistet die Unveränderlichkeit von Transaktionen, ohne auf zentralisierte „Validatoren“ angewiesen zu sein.
Im Gegensatz zu PoW-Blockchains, bei denen Miner Einfluss auf die Transaktionssequenz nehmen können, und im Gegensatz zu PoS-Blockchains, bei denen ihre Blockproduzenten das Gleiche tun können, legen DAG-Netzwerke die Transaktionsreihenfolge mit Hilfe von „Order Providers“ fest. Diese Auftragsanbieter veröffentlichen regelmäßig Transaktionen, die als Wegpunkte für die Transaktionsbestellung dienen, aber nicht befugt sind, Transaktionen abzulehnen oder zu manipulieren.
Darüber hinaus verhindern DAG-Systeme eine selektive Zensur, indem sie alle Transaktionen verknüpfen, was es für ein Unternehmen unpraktisch macht, eine Transaktion zu zensieren, ohne andere zu beeinträchtigen. Die Widerstandsfähigkeit der DAG-Netzwerke gegenüber Zensur und Manipulation liegt in ihrer dezentralen und offenen Natur. Dies zeigt sich täglich daran, dass es keine mächtigen Machtzentren und keine Zwischenhändler gibt.
Lesen Sie mehr aus der Cypherpunks Write Code- Reihe:
Ausgewähltes Vektorbild von Garry Killian /
Adam Back Foto von