Was ist Blockchain?
Kurz gesagt, Blockchain entspricht einem dezentralen digitalen Hauptbuch, das eine Reihe von Daten aufzeichnet. Diese Daten sind in Blöcken organisiert, durch Kryptografie geschützt und in chronologischer Reihenfolge angeordnet.
Die frühesten Blockchain-Modelle wurden in den frühen 1990er Jahren gebaut. Damals nutzten der Informatiker Stuart Haber und der Physiker W. Scott Stornetta Verschlüsselungstechnologien, um Daten vor Manipulation zu schützen.
Diese Leistung von Haber und Stornetta inspirierte viele Informatiker und Kryptographie-Enthusiasten, sich mit der Blockchain zu beschäftigen, was auch die Geburt von Bitcoin, dem weltweit ersten dezentralen elektronischen Bargeldsystem (der ersten Kryptowährung), förderte.
Obwohl die Blockchain-Technologie den Kryptowährungen vorausging, erlangte sie erst 2008, als Bitcoin geboren wurde, allmählich Anerkennung. Seitdem ist das öffentliche Interesse an der Blockchain-Technologie gewachsen und Kryptowährungen erfreuen sich zunehmender Beliebtheit.
Die Blockchain-Technologie wird hauptsächlich zur Aufzeichnung von Kryptowährungstransaktionen verwendet, kann aber auch eine Vielzahl digitaler Daten aufzeichnen und ist auch auf andere Bereiche anwendbar. Das älteste, sicherste und größte Blockchain-Netzwerk ist Bitcoin, das sorgfältig entwickelt wurde, um Kryptographie und Spieltheorie auf ausgewogene Weise zu verbinden.
Wie funktioniert Blockchain?
In der Welt der Kryptowährungen können wir uns eine Blockchain als eine Kette stabiler Blöcke vorstellen, von denen jeder eine Reihe zuvor bestätigter Transaktionsdaten speichert. Das Blockchain-Netzwerk wird von unzähligen Computern gemeinsam verwaltet, sodass seine Hauptfunktion darin besteht, als dezentrale Datenbank (oder Hauptbuch) zu fungieren. Mit anderen Worten: Alle Teilnehmer (d. h. Knoten) in der Blockchain behalten eine Kopie der Blockchain-Daten und pflegen eine gute Kommunikation untereinander, um sicherzustellen, dass sich alle immer auf derselben Seite (oder demselben Block) befinden.
Dadurch finden Blockchain-Transaktionen in einem globalen Peer-to-Peer-Netzwerk statt, wodurch Bitcoin als dezentrale, grenzenlose und zensurresistente Kryptowährung gefördert wird. Die meisten Blockchains erfordern jedoch keinen Vertrauensmechanismus und gelten als vertrauenswürdige Systeme. Bitcoin hat auch keine unabhängige Regulierungsbehörde.
Fast alle Blockchains basieren auf dem Mining, das untrennbar mit Hashing-Algorithmen verbunden ist. Bitcoin verwendet den SHA-256-Algorithmus (Secure Hash Algorithm 256 Bits), der es ermöglicht, eine Zeichenfolge beliebiger Länge einzugeben, um eine Ausgabe derselben Länge zu erzeugen. Das Ausgabeergebnis kann als „Hash-Wert“ bezeichnet werden, der immer 64 Zeichen (256 Bit) umfasst.
Daher erzeugt die gleiche Eingabe immer die gleiche Ausgabe, egal wie oft das „Mining“ wiederholt wird. Wenn sich die Eingabe jedoch geringfügig ändert, wird die Ausgabe völlig anders sein. Daher ist die Hash-Funktion deterministisch, während die meisten Kryptowährungen mit einer Einweg-Hash-Funktion ausgestattet sind.
Diese Art von Funktion bestimmt, dass der Benutzer die Eingabe nicht auf der Grundlage der Ausgabeergebnisse ableiten kann. Der einzige Weg besteht darin, zu raten, aber die Wahrscheinlichkeit, zu raten, ist sehr gering. Dies ist einer der Gründe, warum die Bitcoin-Blockchain sicher und zuverlässig ist.
Nachdem wir nun die Funktionalität des Algorithmus verstanden haben, wollen wir anhand eines einfachen Transaktionsbeispiels veranschaulichen, wie die Blockchain funktioniert.
Angenommen, Alice und Bob sind zwei Bitcoin-Inhaber und Alice schuldet Bob zwei Bitcoins.
Um Bob mit zwei Bitcoins zurückzuzahlen, sendet Alice diese Transaktionsinformationen an Miner im gesamten Netzwerk.
Bei dieser Transaktion teilt Alice den Minern Bobs Adresse und die Anzahl der gehandelten Bitcoins mit und fügt ihrem öffentlichen Schlüssel eine digitale Signatur hinzu. Diese Signatur wird durch Alices privaten Schlüssel generiert und ermöglicht es Minern zu überprüfen, ob Alice die tatsächliche Besitzerin dieser Bitcoins ist.
Nachdem er bestätigt hat, dass die Transaktion authentisch und gültig ist, kann der Miner diese Transaktionsinformationen zusammen mit anderen Transaktionsinformationen in einen Block einfügen und versuchen, diesen Block zu „minen“. Dieser Block wird über den SHA-256-Algorithmus betrieben und das Operationsergebnis muss mit einer bestimmten Anzahl von „0“ beginnen, bevor es als gültig beurteilt werden kann. Die Zahl „0“ hängt von der „Schwierigkeit“ der Operation ab, die sich mit Änderungen der Rechenleistung des gesamten Netzwerks ändert.
Um die erwartete Anzahl von „0“ Hashes korrekt auszugeben, fügen Miner dem Block eine „Nonce“ hinzu, bevor sie den Verschlüsselungsalgorithmus ausführen. Leichte Änderungen dieses Werts verändern das Ergebnis der Operation vollständig und Miner müssen verschiedene zufällige Nonces ausprobieren, bis sie den richtigen Hash-Wert erhalten.
Jedes Mal, wenn ein Block geschürft wird, senden Miner die neuen Blockinformationen an das gesamte Netzwerk, damit andere Miner die Gültigkeit des Blocks bestätigen können. Anschließend fügen sie die gültigen Blockinformationen zu ihrer eigenen Blockchain hinzu und zeigen so an, dass die Transaktion abgeschlossen ist. Allerdings müssen Miner immer noch den Hashwert des vorherigen Blocks zum neuen Block addieren und schließlich alle Blöcke zu einer echten „Blockchain“ verbinden. Dies ist sehr wichtig und spiegelt die Rolle des Vertrauens im System wider.
Jeder Miner speichert seine eigene Kopie der Blockchain auf einem PC und kommt zu einem Konsens: Die Blockchain mit der höchsten Rechenleistung muss die längste sein. Wenn jemand die Transaktionsinformationen im vorherigen Block ändern möchte, ändert sich auch der Hash-Wert dieses Blocks, wodurch sich die Hash-Werte aller Blöcke nach diesem Block ändern. Er muss alle vorherigen Berechnungen wiederholen, um andere davon zu überzeugen, dass seine Blockinformationen korrekt sind. Wenn also ein Miner versucht, Blockinformationen zu manipulieren, muss er mehr als 50 % der Rechenleistung des gesamten Netzwerks investieren, was fast eine Fantasie ist. Ähnliche Netzwerkangriffe werden daher als 51 %-Angriffe bezeichnet.
Dieses Modell, das Computeroperationen erfordert, um neue Blöcke zu generieren, wird Proof of Work (PoW) genannt. Es gibt auch andere Mechanismen wie Proof of Stake (PoS), die keine große Rechenleistung erfordern, weniger Strom verbrauchen und mehr Benutzer zur Teilnahme anziehen.

