(Dieser Artikel enthält einiges Material, das ursprünglich im Jahr 2019 in der veröffentlicht wurde IOV Labs RSK-Blog)
Die Sicherheit von Bitcoin hängt von den wirtschaftlichen Anreizen für Bergleute ab, die „schwerste Kette“ zu verlängern, die die Kette mit den meisten kumulierten Schwierigkeiten (normalerweise die längste) ist. Derzeit werden diese Anreize durch die Blockprämie bereitgestellt, die sich aus dem Blockzuschuss und den Transaktionsgebühren zusammensetzt. Aber die Subvention (derzeit 6.25 BTC) ist deutlich höher als die durchschnittlichen Transaktionsgebühren pro Block (derzeit 0.25 BTC). Die Bitcoin-Subvention halbiert sich alle 4 Jahre, und ohne eine umgekehrt proportionale BTC-Preissteigerung wird sich der Hauptanreiz für das Mining von Blocksubventionen zu Blocktransaktionsgebühren verlagern. Um das aktuelle Sicherheitsbudget aufrechtzuerhalten, müssten die Transaktionskosten um das 25-fache steigen. Es ist noch zu früh, um zu sagen, ob dies jemals zu einem Problem für Bitcoin werden wird. Es ist möglich, dass Bitcoin Soft-Fork oder Hard-Fork benötigt, um sich an eine neue Ära niedriger Subventionen anzupassen. 2014 habe ich gezeigt, wie Bitcoin instabil werden kann, als ich die (hauptsächlich theoretische) FRONT-Angriff. Carlstenet al. (2016) analysiert dieses Problem in die Tiefe, aber sie konnten keine zufriedenstellende Lösung finden. Dies ist nicht nur das Problem von Bitcoin, sondern eines, dem sich jede Kryptowährung, deren Geldausgabe im Laufe der Zeit abnimmt, stellen muss.
Aber um Bitcoin müssen wir uns vorerst keine Sorgen machen. Die Bitcoin-Community muss dieses Problem möglicherweise in 10 oder 20 Jahren oder vielleicht auch nie lösen. Ab und zu ist das Thema erneut untersucht, mit Analysen beides Hervorheben und minimieren das Problem. Aber wenn wir Bitcoin-Sidechains wie RSK analysieren, ist das Problem ziemlich real.
Im Jahr 2019 erwähnte Blockstreams CEO Adam Back Back Glättung bei der Diskussion über das langfristige Sicherheitsbudget von Bitcoin: „Andere längerfristige Ideen für die Ära niedriger Subventionen beinhalten die Gebührenmittelung über Blockintervalle, um die Gebühreneinnahmen zu glätten.“
https://twitter.com/adam3us/status/1097031151921713152
Genau diese Idee, die Glättung von Gebühreneinnahmen, setzt RSK seit 2016 um. Bevor wir jedoch erklären, wie RSK Transaktionen mit hohen Gebühren abwickelt, zeigen wir die drei großen Block-Reversal-Angriffe, die durch Transaktionsgebühren ausgelöst werden können, genauer: Gebühren-Sniping , Waltransaktionen und die Atomisierung des Bergbaus.
Wenn die Blocksubvention niedrig ist und die Transaktionsgebühren im letzten abgebauten Block viel höher sind als die Gebühren, die aus Transaktionen im Mempool erhoben werden können, werden kurzfristig rationale Miner Anreize gesetzt, Transaktionen aus dem letzten abgebauten Block zu ergreifen und einen konkurrierenden . abzubauen blockieren, anstatt es zu verlängern. Dies ist eine Abweichung vom Nakamoto-Konsens und heißt Gebühren-Sniping. Per Definition ist eine solche Abweichung ein Angriff auf das Protokoll, und der Miner gilt als böswillige Partei. Um die erbeuteten Transaktionsgebühren einzulösen, muss der böswillige Miner auch einen zusätzlichen Bestätigungsblock schneller als die ehrliche Kette abbauen, damit der Rest der Miner zu seiner Kette wechselt. Daher ist Gebühren-Snipen nicht immer profitabel, da der böswillige Miner riskiert, seine Hashrate zu verschwenden, wenn seine egoistische Gabel die ehrliche Kette nicht übertrifft. Seltenes Sniping von Gebühren ist möglicherweise kein Problem, aber wenn Miner ihren Konsenscode ändern, um von potenziellen Möglichkeiten zum Snipen von Gebühren über alle vorhandenen Forks zu profitieren, kann das Netzwerk gefährlicheren Angriffen ausgesetzt sein.
Sobald Miner-Knoten ein automatisches Gebühren-Sniping durchführen, kann ein Angreifer diese Situation ausnutzen, um einen Double-Spend-Angriff durchzuführen. Ein böswilliger Miner kann Coins in der ehrlichen Kette ausgeben und im Gegenzug einen anderen externen Vermögenswert erhalten und später die ehrliche Kette an einem Block vor dem ersten abzweigen. Im Malicious Fork gibt der Angreifer die Coins doppelt aus, führt aber auch ein Unterscheidungsmerkmal (dh ein einzigartiges UTXO) ein, das im ehrlichen Fork nicht vorhanden sein darf. Unmittelbar danach sendet der Angreifer a „Wal“-Transaktion das diese Funktion nutzt (dh dieses UTXO verbraucht) und den Minern, die den Gebühren-Sniping-Code ausführen, eine ungewöhnlich hohe Transaktionsgebühr als Köder (oder Bestechung) anbietet. Während der Begriff „Waltransaktion“ als Transaktion mit hohem Wert verstanden werden kann, verwenden wir hier die Definition in der zitierten Veröffentlichung als Transaktion, bei der hohe Gebühren gezahlt werden, unabhängig von der Höhe des übertragenen Werts. Bei Bitcoin müssten die Waltransaktion und die bösartigen Fork-Blöcke direkt an die Nodes der Miner gesendet werden, da nicht-beste Forks nicht von den vollständigen Nodes im Peer-to-Peer-Netzwerk weitergeleitet werden. Bei vielen Smart-Contract-Plattformen ist der Angriff jedoch viel einfacher, da sie nicht die besten Forks senden. Auch bei Smart-Contract-Plattformen ist das Erstellen einer Waltransaktion einfacher: Der Angreifer kann eine bereits in der ehrlichen Kette verwendete Nonce wiederverwenden und verhindert so, dass die Waltransaktion in die ehrliche Kette aufgenommen wird. Alternativ kann die Whale-Transaktion einen Vertrag ausführen, der prüft, ob der vorherige Block-Hash mit einem Block-Hash übereinstimmt, der nur im egoistischen Fork existiert (dh unter Verwendung des BLOCKHASH-Opcodes) und ein Bestechungsgeld nur auf dem egoistischen Fork zahlt.
Sobald Bergleute eine Waltransaktion entdecken, können sie erwägen, die böswillige Gabelung zu verlängern, selbst wenn sie im Rückstand sind, wenn das Bestechungsgeld hoch genug ist, und darauf wetten, dass es die längere ehrliche Kette übertrifft. Ohne Smart-Contracts besteht die beste Angriffsstrategie darin, gleichzeitig eine Reihe von Waltransaktionen zu übertragen, die die folgenden Miner bestechen, damit sie den bösartigen Fork weiter ausbauen. In Bitcoin können Transaktionen mit verkettet werden CHECKLOCKLOCKVERIFY or CHECKSEQUENZÜBERPRÜFEN. In Smart-Contract-Plattformen kann dies entweder durch die Wiederverwendung von Nonces oder durch Vertragsaufrufe erfolgen. Auch wenn es nicht automatisiert ist, kann der Angreifer weiterhin Waltransaktionen auf dem bösartigen Fork generieren, bis er die ehrliche Kette überholt.
Beim Whale Transaction-Angriff haben wir berücksichtigt, dass Miner dynamisch zu einer komplexen Mining-Strategie wechseln müssen, um Bestechungsgelder auf der Grundlage von Fork-Gewinnwahrscheinlichkeiten anzunehmen. Wir können realistischer davon ausgehen, dass die Miner eine einfachere Strategie verfolgen, die keine zukünftigen Bestechungsgelder berücksichtigt, sondern nur egoistische Gebührenschnüffeln. Wenn dies die Strategie der Mehrheit der Miner ist, ist ein neuer Angriff möglich. Der Miner Atomization-Angriff ist ein netzwerkweiter Denial-of-Service-Angriff, der versucht, alle Miner dazu zu verleiten, gleichzeitig an egoistischen Forks zu arbeiten, wodurch die Rate und Konvergenz der ehrlichen Kette verringert wird. Der Angriff beginnt mit der Übertragung einer Transaktion mit sehr hohen Gebühren, ähnlich wie bei der Fee-Snipping-Attacke oder der Wal-Transaktions-Attacke. Diese Transaktion soll nicht dazu beitragen, doppelte Ausgaben zu tätigen, sondern ist ein Köder, der darauf abzielt, das Mining-Netzwerk zu atomisieren. Wir zeigen den Angriff an einem Beispiel. Angenommen, eine Transaktion T in einem Block auf Höhe N zahlt 100 Münzen an Gebühren, aber die durchschnittliche Blockbelohnung beträgt nur 10 Münzen. Wir gehen davon aus, dass alle Miner-Knoten so programmiert sind, dass sie dieser rationalen Strategie folgen:
- Wenn T in einem der letzten K-Blöcke der ehrlichen Kette enthalten ist, schnappen Sie sich die Transaktion T und versuchen Sie, einen konkurrierenden Block auf Höhe N zu minen.
- Wenn die ehrliche Kette die egoistische Gabel um mehr als K Blöcke übertrifft, gib auf.
Die böswillige Transaktion mit hohen Gebühren atomisiert das Mining zum Vorteil des größeren Mining-Pools, der die höchsten Chancen hat, die Transaktion T zu schürfen, plus genügend zusätzliche egoistische Bestätigungsblöcke, damit die verbleibenden Miner aufgeben. Seltsamerweise ist die durch die Transaktion T verursachte Störung umso schlimmer, je dezentraler das Mining-Netzwerk ist. Bei einer Blockchain mit einem durchschnittlichen Blockintervall von 10 Minuten würde das Netzwerk beispielsweise bei 100 Minern mit jeweils 1% der gesamten Hashrate eine 100-fache Verlangsamung für mehrere Blöcke erleiden, bis es schließlich konvergiert. Das Netzwerk wäre für 2 Tage unbrauchbar!
RSK ist ein reine Bitcoin-Sidechain, musste sich also der Herausforderung stellen, die Blockchain mit einem Sicherheitsbudget abzusichern, das seit ihrer Einführung nur aus Transaktionsgebühren besteht. Daher musste sich RSK auf ungewöhnlich hohe oder niedrige Gebühren einstellen. RSK war die erste produktionsbereite Sidechain und verwendet Merge-Mining für den Konsens. Derzeit mehr als 40% der Bitcoin-Miner Merge-Mine RSK.
RSK-Miner erwarten eine wirtschaftliche Entschädigung für den Betrieb von RSK-Full-Nodes. Die meisten Blockchains geben für diese Kompensation neue Coins aus. Einige andere verteilte Hauptbücher wie Ripple geben keine Coins aus, um Blockproduzenten zu bezahlen, aber Blockproduzenten können extern subventioniert werden. Ripple Labs, das XRPs vorgemint hat, hat so viele davon, dass sie Dritten eine Entschädigung in XRP bieten können, um Blockproduzenten zu werden. RSK hingegen sieht sich mit den härtesten Bedingungen konfrontiert: Es gibt keine Münzausgabe (wie Bitcoin) und es hat keinen Münzvorschuss (wie XRP). RSK ist ein erfolgreiches Beispiel für eine Bitcoin-Sidechain, ein Blick in die Zukunft des Konsenses in deflationären Blockchains und wie eine Blockchain ohne Subventionen nachhaltig sein kann. Das Fehlen einer Förderung bedeutet jedoch, dass die Sidechain sorgfältig gegen die hier vorgestellten Angriffe ausgelegt werden muss. RSK implementiert mehrere einzigartige Funktionen, um sicherer gegen Blockchain-Reorganisationen auf der Grundlage von Transaktionen mit hohen Gebühren zu sein:
- Blockbelohnungsglättung (auch Gebührenglättung genannt).
- Teilen von Belohnungen blockieren
- Fork-aware Merge Mining
In den folgenden Abschnitten stellen wir jede Technik kurz vor.
Die Gebührenglättung ist eine Konsensregel, die die Transaktionsgebühren zwischen den Minern egalitärer verteilt. Es zahlt jedem Miner eine Funktion der vergangenen Blockbelohnungen. Die Funktion könnte linear oder nichtlinear sein, basierend auf einer kleinen Anzahl von vorherigen Blockbelohnungen oder basierend auf einem Zustand, der von allen vorherigen Blöcken abhängt. Das einfachste Design besteht darin, eine Art Tiefpassfilter für die akkumulierten Gebühren zu verwenden. RSK verwendet eine sehr einfache Glättungsfunktion, IIR mit α = 0.1. Wenn ein RSK-Miner einen Block auf Höhe N löst, wird der Miner mit 10 % der Transaktionsgebühren für Block N und 10 % aller zuvor aufgelaufenen unbezahlten Miner-Gebühren entschädigt. Mit anderen Worten, es gibt ein „geteiltes“ Miner-Konto, bei dem der gewinnende Miner bei jedem Block die Transaktionsgebühren einzahlt und 10% für sich selbst abzieht.
Die Belohnungsglättung erhöht den Anreiz, die Blockchain zu verlängern, gegen den Anreiz, einen früheren Block erneut zu minen, um seine bezahlten Gebühren zu erhalten, da der Bergmann nur 10% der Waltransaktionsgebühren erbeuten kann. Wir bringen das vorherige Beispiel auf. Wir gehen davon aus, dass die durchschnittliche Blockbelohnung 10 Münzen beträgt und ein Block ein Bestechungsgeld von 100 Münzen bei Höhe N enthält. In RSK würde der Block bei Höhe N eine Belohnung von 19 Münzen auszahlen, während der folgende Block 18.1 Münzen auszahlen würde. Der egoistische Miner benötigt jetzt 10 Mal mehr Hashing-Power als jeder andere Miner, damit der Angriff profitabel ist.
Wir zeigen nun weitere ergänzende Schutzmaßnahmen.
RSK implementiert ein Konsensprotokoll zur Belohnungsteilung namens DECOR. DECOR teilt Blockbelohnungen gleichmäßig auf Geschwisterblöcke auf, solange diese Blockheader von der ehrlichen Kette referenziert werden. DECOR verringert den Anreiz für einen Atomisierungsangriff, da der Gewinner der Transaktion mit hohen Gebühren die Belohnung mit bis zu 10 weiteren Minern teilen muss, die Geschwisterblöcke produziert haben. Dies liegt daran, dass ein Blockchain-Block bis zu 10 Block-Geschwisterreferenzen haben kann und das DECOR-Protokoll die Blockbelohnung zwischen allen teilt. Um das Teilen zu vermeiden, müsste der Bergmann weitere 10 egoistische Blöcke abbauen, was Onkel-Referenzen verhindert und seine Erfolgschancen erheblich verringert. In Anbetracht der Belohnungsteilung zusammen mit der Gebührenglättung muss die Bestechung mindestens 110-mal höher sein als die durchschnittliche Blockbelohnung, damit ein Versuch, das RSK-Netzwerk zu stören, erfolgreich ist.
Fork-Aware Merged Mining ist eine Variante des Merged Mining, die es Benutzern ermöglicht, das Mainchain-Netzwerk (zB Bitcoin) auf bösartige Forks im Sidechain-Netzwerk (zB RSK) zu überwachen. Um von einem Waltransaktionsangriff zu profitieren, muss der Angreifer ein Opfer finden, das er doppelt ausgeben kann. Dieses Opfer wäre wahrscheinlich eine Online-Kryptobörse. Krypto-Börsen warten mehrere hundert Blockbestätigungen, bevor sie eine Einzahlung akzeptieren, was genug Zeit für die RSK-Gürteltiersystem um den bösartigen Fork im Voraus zu erkennen und die Börse zu alarmieren. Im Falle von Gebühren-Sniping- und Miner-Atomisierungsangriffen sind die bösartigen Forks kurz, und Armadillo kann daher nur als Werkzeug zur Diagnose der Situation und zur Identifizierung der vom ehrlichen Protokoll abweichenden Pools verwendet werden, kann den Angriff jedoch nicht verhindern.
Eine weitere ergänzende Schutzmaßnahme, die RSK derzeit nicht umsetzt, ist die Begrenzung des Transaktionsgaspreises auf ein Vielfaches des Mindestgaspreises (dh 10x Spread). Ich habe eine vergleichbare Maßnahme für Bitcoin vorgeschlagen in 2013. RSK könnte dies leicht umsetzen, da jeder Block den akzeptierten Mindestpreis für Transaktionsgas ausgibt. Das Festlegen eines maximalen Gaspreises löst das Problem jedoch nicht vollständig, wenn sich das Netz in einem Zustand befindet, in dem Blöcke nicht das gesamte in einem Block verfügbare Gaslimit verbrauchen. Die hohe Transaktionsgebühr in T kann auf einen höheren Gasverbrauch anstelle eines höheren Gaspreises zurückzuführen sein (die bezahlte Gebühr ist das Produkt dieser beiden Beträge).
Die Belohnungsglättung ist nicht die ultimative Lösung, da Angreifer eine Smart-Contract-Plattform verwenden können, um Bestechung Bergleute fast alles zu tun. Ich habe die theoretische „Eternal Choice for the Dark Side Attack“ (oder ECDSA :) ) in vorgestellt 2014, um zu zeigen, wie Bergleute bestochen werden können, um von ehrlichem Verhalten abzuweichen. McCorry el.at. (2018) bot ein breites Spektrum theoretischer Bestechungsangriffe. Das Verständnis und die Vorbereitung, die erforderlich sind, um Bestechungsgelder auf Basis von Smart Contracts zu akzeptieren, sind jedoch beträchtlich. Dies macht die Durchführung von Bestechungsangriffen auf Smart-Contract-Basis viel schwieriger. Ein Miner muss den Bestechungsvertrag kennen und verstehen, wie er damit umgeht. Diese Art von Angriff ist jedoch unvermeidlich: Wenn die Plattform eine Zahlung an den aktuellen Block-Miner leisten kann, kann sie auch einen Smart Contract ausführen, der denselben Miner bezahlt. Dies liegt daran, dass die Programmiersprache, die den Protokollkonsens beschreibt, und die von Smart Contracts verwendete Programmiersprache beide „Turing-komplett“ sind. Dies ist ein interessantes theoretisches Problem.
Man kann sich clevere Tricks vorstellen, um Bestechungszahlungen zu erschweren, wie z. B. das Erzwingen von Sonderadressen von Miner (dh nur einmalige Verwendung), damit ein Bestechungsvertrag nicht an den Miner bezahlt werden kann. Eine vollständige Turing-Smart-Contract-Plattform kann jedoch eine Zahlung von einer zahlungswilligen Partei an eine andere zahlungswillige Partei nicht verhindern. Wir konstruieren immer einen erfolgreichen Bestechungs-Smart-Contract, der sich Abwehrmechanismen entzieht. Zum Beispiel kann der böswillige Miner einen Zero-Knowledge-Beweis erstellen, der die Kontrolle einer bestimmten Miner-Adresse für den Vertrag beweist, ohne den privaten Schlüssel preiszugeben. Der Miner würde diesen Nachweis zusammen mit einer alternativen Empfangsadresse zum Empfang der Bestechung an den Bestechungsvertrag senden.
Es reicht nicht aus, die Smart-Contract-Sprachfähigkeiten der Blockchain, deren Miner bestochen werden sollen, einzuschränken, da jede andere Turing-komplette Smart-Contract-Plattform verwendet werden kann, um Bestechungsgelder an Miner zu zahlen. Die Plattform muss nur ein Blockheader-Relay (zB btcrelay) ausführen. Zum Beispiel könnten RSK und Ethereum verwendet werden, um Bestechungsgelder an Bitcoin-Miner zu zahlen. Allerdings ist es schwieriger, einen Angriff auf eine überbrückte Blockchain zu koordinieren.
Eine potenzielle Verteidigung gegen Bestechungsangriffe ist die Verwendung einer Variante des PoS-Konsensusprotokolls, das erfordert, dass die Mehrheit der Blockproduzenten Blöcke signiert und sie auch eine Sicherheitshinterlegung (Einsatz) von Coins für einen Zeitraum von Monaten haben. Der Anteil von Bergleuten, die zweideutig sind (zwei widersprüchliche Blöcke oder Erweiterungen widersprüchlicher Forks produzieren), würde von einem von der Community gestarteten Hard Fork beschlagnahmt. Dieser Schutz beseitigt zwar nicht die Schwachstelle, kann jedoch die Angriffskosten erhöhen, da die Bestechung höher sein muss als der verlorene Einsatz. Derzeit ist die Aktivierung von Miner Staking auf Bitcoin nicht möglich. Während RSK einen PoS-Konsens annehmen könnte, gibt es keinen Vorschlag, zu PoS zu wechseln oder PoW nicht mit PoS in RSK zu mischen.
Wir haben dem Nakamoto-Konsens mehrere bekannte Angriffe vorgestellt, die auf böswilligen Transaktionen basieren, die ungewöhnlich hohe Gebühren zahlen. Einige Angriffe ermöglichen Doppelausgaben und andere verursachen Netzwerkinstabilität. Diese Angriffe sind besonders relevant für alle Bitcoin-Sidechains einschließlich RSK. RSK implementiert Blockbelohnungsglättung, Blockbelohnungsteilung und Fork-Aware Merged Mining als Abschreckung. Während die Belohnungsglättung bei expliziten Gebühren funktioniert, kann der allgemeine Fall von Bestechungsgeldern, die mit Smart Contracts gezahlt werden, nicht vermieden werden. Die Abwehr dieser Angriffe erfordert eine aktive Netzwerküberwachung. Schließlich sind weitere Forschungen zu möglichen Lösungen für diese Angriffe erforderlich.
- 100
- 2016
- 2019
- Konto
- aktiv
- Adam zurück
- Zusätzliche
- Vorteil
- Alle
- Artikel
- Vermögenswert
- Automatisiert
- BESTE
- Wetten
- Zeitraum
- Bitcoin
- Blockchain
- BTC
- btc preis
- Bargeld
- Verursachen
- verursacht
- CEO
- challenges
- Chancen
- Übernehmen
- Schecks
- der
- Code
- Münze
- Coins
- community
- Intelligente online Kompensation
- Konsens
- verbrauchen
- fortsetzen
- Vertrag
- Verträge
- Erstellen
- Krypto
- Kryptowechsel
- Crypto-Austausch
- kryptowährung
- Strom
- dezentralisiert
- Militär
- Denial of Service
- Design
- Detail
- Störung
- Störung
- verteilte Hauptbücher
- Früh
- Wirtschaftlich
- Astraleum
- Austausch-
- Warenumtausch
- Erweiterungen
- Gesicht
- Gesichter
- Merkmal
- Eigenschaften
- Honorare
- Endlich
- Vorname
- folgen
- Gabel
- voller
- Funktion
- Zukunft
- GAS
- ge
- Allgemeines
- GM
- GP
- greifen
- GV
- Fest Gabel
- Hash-
- Hashing
- Hashrate
- hier
- GUTE
- Ultraschall
- Hilfe
- HTTPS
- Idee
- identifizieren
- Einschließlich
- Erhöhung
- IP
- IT
- Wesentliche
- Wissen
- Labs
- Sprache
- Niveau
- Lang
- Dur
- Mehrheit
- messen
- mittlere
- Mempool
- Miners
- Bergbau
- Geld
- Überwachung
- Monat
- Netzwerk
- Fiber Node
- Angebote
- Online
- Andere
- Papier
- AUFMERKSAMKEIT
- Zahlung
- Zahlungen
- Peer to Peer
- Plattform
- Plattformen
- Pool
- Pools
- Po
- PoW
- Werkzeuge
- Gegenwart
- Verhütung
- Preis
- privat
- Private Key
- Produziert
- Producers
- Produkt
- Profit
- Programmierung
- Beweis
- Angebot
- Sicherheit
- Schutz-
- Forschungsprojekte
- REST
- Einnahmen
- Belohnung
- Ripple
- Welligkeitslabors
- Führen Sie
- Laufen
- Sicherheitdienst
- Modellreihe
- Einstellung
- Teilen
- Shares
- verschieben
- Short
- Sidechain
- Einfacher
- klein
- smart
- Smart-Vertrag
- Smart Contracts
- So
- Lösungen
- LÖSEN
- verbringen
- Verbreitung
- Scheiterhaufen
- Staking
- Bundesstaat
- Strategie
- Zuschuss
- Erfolg
- erfolgreich
- nachhaltiger
- Schalter
- dritte seite
- Zeit
- Transaktion
- Transaktionen
- Turing
- Nutzer
- Wert
- Verwundbarkeit
- warten
- Wikipedia
- Worte
- Arbeiten
- Werk
- xrp
- Jahr
- Null