Was ist Blockchain?
Zusammenfassend handelt es sich bei einer Blockchain um eine Liste von Datensätzen, die wie eine dezentrale Datenbank funktioniert. Die Daten werden in Blöcken organisiert, die chronologisch geordnet und kryptografisch gesichert sind.
Das erste Konzept der Blockchain entstand Anfang der 1990er Jahre, als der Informatiker Stuart Haber und der Physiker W. Scott Stornetta kryptografische Techniken in einer Blockchain einsetzten, um digitale Dokumente vor Datenmanipulation zu schützen.
Die Arbeit von Haber und Stornetta inspirierte sicherlich die Arbeit vieler anderer Informatiker und Kryptographie-Enthusiasten, was letztendlich zur Schaffung von Bitcoin führte, dem ersten dezentralen elektronischen Geldsystem (und der ersten Kryptowährung).
Obwohl die Blockchain-Technologie älter ist als Kryptowährungen, wurde ihr Potenzial erst mit der Einführung von Bitcoin im Jahr 2008 erkannt. Seitdem ist das Interesse an der Blockchain-Technologie sukzessive gestiegen und Kryptowährungen werden nun in größerem Umfang anerkannt.
Die Blockchain-Technologie wird am häufigsten zur Aufzeichnung von Kryptowährungstransaktionen verwendet, eignet sich jedoch auch für viele andere Arten digitaler Daten und kann auf eine Vielzahl von Anwendungsfällen angewendet werden. Das älteste, sicherste und größte Blockchain-Netzwerk ist Bitcoin, das mit einer ausgewogenen Kombination aus Kryptographie und Spieltheorie entwickelt wurde.
Wie funktioniert eine Blockchain?
Im Zusammenhang mit Kryptowährungen besteht eine Blockchain aus einer Kette von Blöcken, von denen jeder eine Liste zuvor bestätigter Transaktionen speichert. Da das Blockchain-Netzwerk von einer Vielzahl von Computern auf der ganzen Welt verwaltet wird, fungiert es als dezentrale Datenbank. Das bedeutet, dass jeder Teilnehmer (oder Knoten) eine Kopie der Blockchain-Daten verwaltet und miteinander kommuniziert, um sicherzustellen, dass sie sich auf derselben Seite (oder demselben Block) befinden.
Daher finden Blockchain-Transaktionen innerhalb eines globalen Peer-to-Peer-Netzwerks statt und das macht Bitcoin zu einer dezentralen, grenzenlosen und zensurresistenten digitalen Währung. Darüber hinaus gelten die meisten Blockchain-Systeme als vertrauenswürdig, da sie kein Vertrauen erfordern. Es gibt keine einzige Behörde, die Bitcoin kontrolliert.
Ein zentrales Element fast aller Blockchains ist der Mining-Prozess, der auf Hashing-Algorithmen basiert. Bitcoin verwendet den 256-Bit-Secure-Hash-Algorithmus (SHA-256). Es nimmt eine Eingabe beliebiger Länge entgegen und generiert eine Ausgabe, die immer die gleiche Länge hat. Die erzeugte Ausgabe wird als „Hash“ bezeichnet und umfasst in diesem Fall immer 64 Zeichen (256 Bit).
Die gleiche Eingabe führt also zur gleichen Ausgabe, egal wie oft der Vorgang wiederholt wird. Wenn jedoch eine kleine Änderung an der Eingabe vorgenommen wird, ändert sich die Ausgabe vollständig. Daher sind Hash-Funktionen deterministisch und in der Welt der Kryptowährungen sind die meisten davon als Einweg-Hash-Funktion konzipiert.
Da es sich um eine Einwegfunktion handelt, ist es nahezu unmöglich, die Eingabe aus der Ausgabe zu berechnen. Man kann nur raten, um welchen Eintrag es sich handelte, aber die Chancen, ihn richtig zu erraten, sind äußerst gering. Dies ist einer der Gründe, warum die Bitcoin-Blockchain sicher ist.
Nachdem wir nun wissen, was der Algorithmus tut, zeigen wir anhand einer einfachen Beispieltransaktion, wie eine Blockchain funktioniert.
Stellen Sie sich vor, dass Alice und Bob jeweils einen Restbetrag an Bitcoins haben. Angenommen, Alice schuldet Bob 2 Bitcoins.
Damit Alice Bob diese beiden Bitcoins schicken kann, sendet sie eine Nachricht mit der Transaktion, die sie durchführen möchte, an alle Miner im Netzwerk.
Bei dieser Transaktion gibt Alice den Minern Bobs Adresse und die Menge an Bitcoins, die sie senden möchte, zusammen mit einer digitalen Signatur und ihrem öffentlichen Schlüssel. Die Signatur erfolgt mit Alices privatem Schlüssel und Miner können bestätigen, dass Alice die Besitzerin dieser Bitcoins ist.
Sobald Miner sicher sind, dass die Transaktion gültig ist, können sie sie zusammen mit vielen anderen Transaktionen in einem Block platzieren und versuchen, den Block zu schürfen. Dazu wird der Block dem SHA-256-Algorithmus unterzogen. Die Ausgabe muss mit einer bestimmten Anzahl von Nullen beginnen, um als gültig zu gelten. Die notwendige Anzahl an Nullen hängt von der sogenannten „Schwierigkeit“ ab, die sich je nach Rechenleistung des Netzwerks ändert.
Um zu Beginn einen Ausgabe-Hash mit der gewünschten Anzahl an Nullen zu erzeugen, fügen Miner dem Block eine sogenannte „Nonce“ hinzu, bevor sie ihn durch den Algorithmus leiten. Da eine kleine Änderung an der Eingabe die Ausgabe vollständig verändert, probieren Miner zufällige Nonces aus, bis sie einen gültigen Ausgabe-Hash finden.
Sobald der Block abgebaut ist, sendet der Miner diesen neu abgebauten Block an alle anderen Miner. Anschließend überprüfen sie, ob der Block gültig ist, sodass sie ihn zu ihrer Kopie der Blockchain hinzufügen können und die Transaktion abgeschlossen ist. Aber in den Block müssen Miner auch den Ausgabe-Hash des vorherigen Blocks einbinden, damit alle Blöcke miteinander verknüpft sind, daher der Name Blockchain. Dies ist ein wichtiger Teil, da Vertrauen im System funktioniert.
Jeder Miner hat seine eigene Kopie der Blockchain auf seinem Computer und jeder vertraut der Blockchain, auf der am meisten gearbeitet wurde oder die am längsten läuft. Wenn ein Miner eine Transaktion in einem vorherigen Block ändert, ändert sich der Ausgabe-Hash dieses Blocks, was eine Änderung aller Hashes nachfolgender Blöcke zur Folge hat. Der Miner müsste die gesamte Arbeit wiederholen, damit jemand seine Blockchain als die richtige akzeptiert. Wenn ein Miner also betrügen wollte, würde er mehr als 50 % der Rechenleistung des Netzwerks benötigen, was sehr unwahrscheinlich ist. Solche Netzwerkangriffe werden daher als 51 %-Angriffe bezeichnet.
Das Modell, bei dem Computer zur Produktion von Blöcken eingesetzt werden, wird Proof of Work (PoW) genannt; Es gibt auch andere Modelle wie Proof of Stake (PoS), die nicht so viel Rechenleistung erfordern und weniger Strom benötigen sollen, sich aber dennoch auf eine größere Anzahl von Benutzern skalieren lassen.



