Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$94261.234925 USD 

-1.29%

ethereum
ethereum

$3344.635109 USD 

0.57%

tether
tether

$0.998487 USD 

-0.07%

xrp
xrp

$2.166474 USD 

0.14%

bnb
bnb

$693.039140 USD 

0.34%

solana
solana

$186.409166 USD 

-1.36%

dogecoin
dogecoin

$0.314174 USD 

0.34%

usd-coin
usd-coin

$0.999940 USD 

-0.01%

cardano
cardano

$0.889818 USD 

3.22%

tron
tron

$0.260850 USD 

3.43%

avalanche
avalanche

$37.266017 USD 

-0.82%

toncoin
toncoin

$5.810523 USD 

1.36%

chainlink
chainlink

$22.425164 USD 

-1.22%

shiba-inu
shiba-inu

$0.000022 USD 

0.93%

sui
sui

$4.207852 USD 

0.06%

Zwei-Faktor-Authentifizierung (2FA)

Was ist Zwei-Faktor-Authentifizierung (2FA)?

Die Zwei-Faktor-Authentifizierung (2FA) ist eine Methode, mit der Sie Zugriff auf ein Online-Konto oder sogar ein Computersystem herstellen können, bei der Sie zwei verschiedene Arten von Informationen eingeben müssen. Dies ist eine übliche Funktion vieler Kryptowährungsbörsen, bei denen Menschen neben der Festlegung eines sicheren Passworts auch über eine zusätzliche Möglichkeit verfügen können, auf ihr Konto oder ihre Hot Wallet zuzugreifen.

Mit anderen Worten: Sie können das Passwort eingeben und werden anschließend aufgefordert, eine zusätzliche Information, beispielsweise einen Sicherheitscode, einzugeben. Dieser Sicherheitscode wird Ihnen dann entweder per SMS oder per E-Mail zugesandt. Es gibt auch eine Telefonverifizierung, bei der Ihr Telefon angerufen wird und Ihnen der Code von einem Sprachassistenten oder ähnlichem vorgelesen wird. Grundsätzlich kann alles, was mehr als nur ein einfaches Passwort erfordert, um Ihnen Zugriff auf ein bestimmtes Konto zu ermöglichen, als Zwei-Faktor-Authentifizierung betrachtet werden.

Mit anderen Worten: Der erste Faktor ist hier das Passwort selbst, während der zweite Faktor ein Text mit einem Code ist, oder es kann sich sogar um biometrische Daten handeln.

Was die biometrische Methode zur Durchführung der Zwei-Faktor-Authentifizierung betrifft, haben Sie drei gängige Optionen. Zum einen scannen Sie Ihre Fingerabdrücke, und da viele Smartphones heutzutage über einen integrierten Fingerabdrucksensor verfügen, entscheiden sich viele für diesen Weg, da er schnell und einfach ist. Die zweite besteht natürlich darin, Ihr Gesicht zu scannen. Die meisten modernen Smartphones verfügen über 3D-Kameras, die Ihr Gesicht aus vielen Winkeln effizient scannen können, was wiederum ein höheres Maß an Sicherheit ermöglicht. Mit anderen Worten, jemand kann nicht wirklich ein Bild Ihres Gesichts auf seinem Smartphone öffnen und bestätigen, dass er Sie sind, da zum Entsperren ein vollständiges 3D-Modell Ihres Gesichts erforderlich ist. Schließlich verfügen Sie über eine der kompliziertesten und seltensten Arten der biometrischen Authentifizierung, und zwar über Ihre Netzhaut.

Vertrauenswürdige Ausführungsumgebungen (TEEs)

Trusted Execution Environments (TEEs) sind sichere Bereiche innerhalb eines Hauptprozessors, die einen geschützten Raum bieten, in dem sensible Codes und Daten ohne Angst vor Manipulation oder Beobachtung durch die Außenwelt ausgeführt werden können.

Menschliche Schlüssel

Menschliche Schlüssel sind kryptografische Schlüssel, die von dem abgeleitet werden, was Sie sind, was Sie wissen oder was Sie haben. Sie werden verwendet, um digitale Vermögenswerte zu sichern, die Privatsphäre zu schützen und auf das dezentrale Web zuzugreifen.

Offene Finanzen (OpenFi)

OpenFi, kurz für „Open Finance“, ist ein Finanzrahmen, der traditionelle Finanzen (TradFi) mit dezentralen Finanzen (DeFi) integriert.

Rollups-as-a-Service (RaaS)

Mit Rollups-as-a-Service (RaaS) können Entwickler ihre eigenen Rollups schnell erstellen und starten. RaaS-Anbieter bieten End-to-End-Lösungen wie Anpassungen des zugrunde liegenden Tech-Stacks, No-Code-Management und benutzerdefinierte Ein-Klick-Integrationen mit der Kerninfrastruktur.

Datenverfügbarkeitsstichprobe (DAS)

Data Availability Sampling (DAS) ist eine Methode, die es dezentralen Anwendungen ermöglicht, die Verfügbarkeit von Blockdaten zu überprüfen, ohne dass jeder Teilnehmer den gesamten Datensatz herunterladen muss.

Mehrfache Datenverfügbarkeit (MultiDA)

Diese Blockchain-Architektur nutzt mehr als einen Datenverfügbarkeitsdienst (Data Availability, DA), um Datenredundanz sicherzustellen.