A B C D E F H I J M N O P R S T U W

Sybil-Attacke: Bei einer sogenannten Sybil-Attacke versucht der Angreifer eines Peer-to-Peer-
Netzwerks, möglichst viele eigene Knoten (viele eigene Identitäten) zu erzeugen und damit das
System zu korrumpieren bzw. die Abfolge der Transaktionen zu ändern, um ein Double Spending
möglich zu machen. Durch den erforderlichen Proof of Work bei Validierung der Transaktionen und
Finden der Blöcke ist eine Sybil-Attacke, die die Reihenfolge der Transaktionen rückwirkend
manipulieren will, um ein Double Spending durchzuführen nur mit unverhältnismäßigen Kapitaleinsatz
möglich.