Tronscan.org das Tor in eine neue dezentrale Welt

PMD3VSolution
Jul 3, 2018 · 8 min read

Seit dem Start vom Tron Mainnet stellt der offizielle Blockchain Explorer Ihnen nützliche Funktionen, Tools, sowie hilfreiche Informationen bereit. Die Webseite ist aktuell in 20 Sprachen verfügbar und wird stätig aktualisiert. Über das benutzerfreundliche Webinterface haben Sie weltweit die Möglichkeit wichtige Funktionen, wie das Tätigen von Transaktionen oder die Erstellung eines eigenen Tokens, zu nutzen. Dieser Artikel wird wöchentlich aktualisiert und soll Ihnen die Funktionen der Tronscan.org Webseite etwas näher bringen.

Über Ihren Browser erreichen Sie die Webseite unter der Adresse tronscan.org. Die Webseite ist barrierefrei und kann somit von beliebigen Geräten und Browsern aufgerufen werden. Egal ob unterwegs per Smartphone und oder Sie Zuhause vor dem Notebook sitzen. Sie erhalten immer das gleiche Darstellung.

Die Navigationsleiste

Die Bedienung des Tron Blockchain Explorer erfolgt zum größten Teil über die Navigationsleiste. Sie ist in Themengebiete aufgeteilt und hilft Ihnen schnell und einfach das gewünschte Ziel zu erreichen.

Zu den individuellen Benutzereinstellungen gehören u.a. die Sprach-, Währungs- und Darstellungsparameter.

Ihnen stehen aktuell 3 Layouts zur Verfügung.

Der MainView

übersichtlich, geradlinig

Der DarkMode

stylisch, modern, strukturiert

Der DevMode

futuristisch, modern

Basiswährung

Nachdem Sie sich persönlich für das richtige Layout entschieden haben können Sie nun eine Basiswährung definieren. Die Basiswährung hilft Ihnen bei der Berechnung und Darstellung der Gebühren und des Guthabens. Sie sollten als Basiswährung eine Währung auswählen mit der Sie vertraut sind und Werte gut bestimmen können.

Folgende Basiswährungen stehen Ihnen zur Auswahl: TRX(Tron), BTC(Bitcoin), USD(US Dollar) EUR (EURO), ETH (Ether)

Ein Beispiel: Als Basiswährung wurde EUR (EURO) ausgewählt, das Guthaben auf dem Tron Wallet wird in der Währung Euro summiert und dargestellt.

Sprachen

Die Community arbeitet Weltweit unter hochdruck an neuen Übersetzungen der Webseite. Aktuell steht Ihnen die Webseite in 20 Sprachen zur Verfügung. Darunter auch Chinesisch, Koreanisch, Deutsch, Polnisch, Italienisch, Spanisch, Französisch, Schwedisch, Norwegisch, Tschechisch, Türkisch, Rumänisch, Arabisch, Brasilianisch und viele weitere.

Ein Wallet erstellen

In der neuen dezentralen Welt ist nichts mehr wie es einmal war. Kein Helpdesk, “der mal eben schnell das vergessene Passwort zurücksetzen kann” und auch keine Maschine die neues Geld druckt, um es dann später auf den freien Markt zu werfen. Alles ist dezentral, dezentral und eigenverantwortlich.

Um so wichtiger ist es also sich ein eigenes und sicheres Konto (Wallet) zu erstellen. Wie das geht? Ganz einfach, mit dem Tronscan Explorer.

Bevor wir aber damit anfangen ein neues Wallet zu erstellen möchte ich Ihnen noch einen kleinen Einblick in das Thema Verschlüsselung und Kryptographie geben.

Das Thema Kryptographie und die daraus resultierende Wissenschaft ist nichts neues, bereits die alten Römer haben sich schon damals verschlüsselte Nachrichten und Botschaften hin und her gesendet. Sie konnten somit Angriffe besser planen, umsetzen und waren dem “Feind” somit immer einen Schritt voraus.

Über die Jahre sind die Herausforderungen an eine sichere Kommunikationslösung natürlich gestiegen. An der ursprünglichen Anforderung, Informationen sicher, geheim oder verborgen zu übertragen hat sich jedoch bis heute nichts geändert.

Verschlüsselung Grundidee

Die Herausforderung bei der Verschlüsselung besteht darin Nachrichten über eine unbekannte Strecke/Netzwerk zu übertragen, ohne das die darin enthaltenen Information gelesen, verändert oder gelöscht werden kann. Es muss sichergestellt werden, dass ausschließlich der vom Versender der Nachricht vorgesehene Empfänger die Information lesen und auswerten kann.

Übertragen auf die moderne Kryptographie bedeutet das nichts anderes, als der Einsatz eines digitalen Verfahrens, welches Anforderungen wie Verschlüsselung, Datenintegrität und Authentifizierung sicherstellt.

Heutzutage unterscheidet man zwischen symmetrischer (gleichartig) und asymmetrischer (ungleichartig) Verschlüsselung. Ohne jetzt groß ins Detail zu gehen versuche ich Ihnen das Thema in ein bis zwei Sätzen näher zu bringen und zu erklären.

Symmetrische Verschlüsselung

Das Prinzip der symmetrischen Verschlüsselung ist ziemlich simple. Hierbei wird für das Ver- wie auch für das Entschlüsseln ein gemeinsamer Schlüssel Verwendet. Auf Basis eines Algorithmus und dem gemeinsamen Schlüssel entsteht somit die verschlüsselte Nachricht.

Symmetrische Verschlüsselungsverfahren sind zum Beispiel AES(Advanced Encryption Standard), DES (Data Encryption Standard), 3DES, IDEA, Blowfish und viele weitere. Die einzelnen Verfahren unterscheiden sich in der Art und Weise wie die Informationen in Kombination mit dem symmetrischen Schlüssel verschlüsselt werden. Sie setzen dabei auf Stromchiffren und Blockchiffren Verfahren. Beim Blockchiffren werden die Informationen in Blöcke aus mehreren Zeichen(Binär) aufgeteilt und anschließend blockweise verschlüsselt.

Vorteile für den Einsatz von symmetrischen Verschlüsselungsverfahren sind die einfache Schlüsselverwaltung(es gibt ja nur einen Schlüssel) und die hohe Geschwindigkeit bei der Ver- und Entschlüsselung von Informationen.

Nachteile sehe ich bei dem Key Management und Authentifizierung, da jeder der den Schlüssel kennt auf die Information zugreifen kann.

Wo kommt das Verfahren jetzt zum Einsatz? Das symmetrische Verschlüsselungsverfahren AES256 wird u.a. für die Verschlüsselung des Private Key Files auf Tronscan.org verwendet.

Sie definieren also ein sicheres “Passwort”/”Key” welches nur Sie kennen. Auf Basis des Schlüssels und des Verschlüsselungsverfahrens AES256 wird eine verschlüsselte Datei erzeugt welches Ihren privaten Key(Asymmetrische Verschlüsselung) beinhaltet.

Achten Sie also bei der Vergabe des “Passworts” darauf ein möglichst sichere Kombination aus Zahlen, Groß- und Kleinbuchstaben und Sonderzeichen zu verwenden. Vermeiden Sie es die Datei und das Passwort einer fremden Person zu überlassen. Speichern Sie das Passwort am Besten nicht digital ab, notieren Sie es sich analog mit Bleistift(hält Jahrhunderte) auf einem Zettel und verwahren Sie es an einem sicheren Ort.

Asymmetrische Verschlüsselung

Ein asymmetrisches Verschlüsselungsverfahren verwendet im Gegensatz zum symmetrischen nicht nur einen gemeinsamen Schlüssel, sondern zwei. Dieses sogenannte Schlüsselpaar setzt sich aus einem privaten und aus einem öffentlichen Schlüssel zusammen. Sie sind mathematisch voneinander abhängig und basieren auf der theoretischen Grundlage einer Einwegfunktion(“leicht” berechenbar aber “schwer” umkehrbar).

Beispiele für Asymmetrische Verschlüsselungsverfahren sind RSA (Ronald Rivest, Adi Shamir und Leonard Adleman), McEliece oder Elgamal.

Funktionsweise

Das Schlüsselpaar, bestehend aus einem privaten und einem öffentlichen Schlüssel ist mathematisch gesehen gleichwertig. Erst durch den Einsatz einer der beiden Schlüssel wird die Funktion des jeweiligen Schlüssels definiert. Der Schlüssel den man persönlich zum Verschlüsseln von Informationen verwendet wird als privater Schlüssel(Private Key)bezeichnet. Der Schlüssel für den Empfänger oder für das Entschlüsseln der Informationen wir öffentlicher Schlüssel (Public Key) genannt. Hierbei ist es wichtig zu verstehen, dass man beide Schlüssel benötigt um Informationen ver- und entschlüsseln zu können. Besitzt man nur einen der beiden Schlüssel kann man die Informationen zwar verschlüsseln aber nicht wieder entschlüsseln. Dieses Verfahren ist sehr Clever und wird in Kombination mit einem symmetrischen Verschlüsselungsalgorithmus zum Beispiel bei dem TLS/SSL Verfahren eingesetzt.

Wo kommt das Verfahren jetzt zum Einsatz? Jede Transaktion auf einer Blockchain muss signiert und bestätigt werden. Eine digitale Signatur ist die “Unterschrift” des Inhabers. Diese Signatur wird von den Super Repräsentanten geprüft und stellt sicher, dass nur der Inhaber des Wallets berechtigt ist Transaktionen auszuführen.

Bezogen auf die Blockchain ist die Public Adresse Ihres Wallets für “jeden” zugänglich. Jeder kann Sie einsehen und “jeder” kann Ihnen TRX auf diese Adresse überweisen. Aber nur die Person mit dem dazugehörigen privaten Schlüssel kann auf das Wallet zugreifen und das Guthaben verwalten.

Walleterstellung

Nachdem wir nun die Grundlagen der Kryptographie und Verschlüsselung behandelt haben können wir das gelernte Wissen jetzt anwenden und nutzen. Wie das geht? Ganz einfach, indem wir uns gemeinsam ein Wallet auf der Tron Blockchain erstellen.

Schritt 1. Wallet erstellen

Zum Erstellen eines neuen Wallets wählen Sie über die Schaltfläche “Wallet Öffnen” den Menüpunkt “Wallet Erstellen” aus.

Sie gelangen dann zu einem Wizzard, der Ihnen die wichtigsten Informationen abfragt.

Schritt 2. Passwort festlegen

Damit Ihr “Privater Schlüssel” nicht ungeschützt auf der Festplatte oder einem USB Stick gespeichert wird, werden Sie aufgefordert ein Passwort zu vergeben. Dieses Passwort verschlüsselt anschließend Ihre Keystore Datei. Im Hintergrund wird bereits Ihr persönlicher privater Schlüssel und Ihre öffentliche Adresse generiert.

Wie bereits erwähnt wird hierfür der Verschlüsselungsalgorithmus AES256 verwendet.

Schritt 3. Download der Keystore Datei

Die Datei beinhaltet Ihren privaten Schlüssel und ist neben dem Schlüssel selbst die wichtigste Datei die Sie benötigen. Speichern Sie sich die Datei am Besten auf mehreren externen Speichermedien und verwahren Sie diese an einem sicheren Ort.

Vermeiden Sie bitte das Ablegen der Datei auf dem einem Cloudspeicher.

Schritt 4. Privat Key sichern

Zusätzlich sollten Sie sich den privaten Key als Paper-Wallet ausdrucken und das Dokument an einem sicheren Ort (Tresor, Bankschließfach) platzieren. Besser wäre es den “Privaten Key” händisch abzuschreiben, da Sie dadurch keine zusätzlichen digitalen Spuren erzeugen.

Auszug eines Paper-Wallets inkl. QR Code.

WICHTIG: Bitte senden Sie keine TRX an die Adresse!

Schritt 5. Weiter zum eigenen Wallet

Herzlichen Glückwunsch =) Sie haben erfolgreich Ihr erstes Tron Wallet erstellt. Ab sofort sind Sie berechtigt TRX über die Tron Blockchain zu empfangen, zu versenden, einen eigenen Token zu erstellen und einen SR zu wählen.

Schlusswort

Ich bedanke mich bei Ihnen für Ihr Interesse und veröffentliche ab sofort wöchentlich neue Beiträge zum Thema “Tron Blockchain” und dem “Blockchain Explorer”. Bei Fragen können Sie mich gerne auch direkt kontaktieren.

Welcome to a place where words matter. On Medium, smart voices and original ideas take center stage - with no ads in sight. Watch
Follow all the topics you care about, and we’ll deliver the best stories for you to your homepage and inbox. Explore
Get unlimited access to the best stories on Medium — and support writers while you’re at it. Just $5/month. Upgrade