Bitcoin, Blockchain & Co. — Die Wahrheit und nichts als die Wahrheit (überarbeitete Ausgabe 2021/22). Joe Martin

Чтение книги онлайн.

Читать онлайн книгу Bitcoin, Blockchain & Co. — Die Wahrheit und nichts als die Wahrheit (überarbeitete Ausgabe 2021/22) - Joe Martin страница 10

Автор:
Серия:
Издательство:
Bitcoin, Blockchain & Co. — Die Wahrheit und nichts als die Wahrheit (überarbeitete Ausgabe 2021/22) - Joe Martin

Скачать книгу

      Diese Kette an sich ist allerdings auch nur ein weiterer, wenn auch wichtiger, Teil des ganzen Systems und an und für sich aber auch wieder nichts wert, denn sie kann verändert und vernichtet werden. Man kann sie einfach vom Server löschen und durch einen andere Kette ersetzen, in der andere Daten stehen. Beides gilt es zu verhindern, wenn man sich blind auf Daten verlassen will oder muss.

      Aus diesem Grund hat Nakamoto diese Datenkette — die im folgenden als Blockchain bezeichnet wird — zusätzlich auf viele verschiedene, völlig unabhängige Computer verteilt.

      Aber auch das alleine genügt noch nicht. Unter gewissen Um-ständen kann man die Blockchain an einer Stelle ersetzen und mit Lichtgeschwindigkeit auf die anderen Computer übertragen und dadurch Daten manipulieren.

      Manipulieren muss nicht unbedingt heißen, dass auf einmal Millionenbeträge verschwinden. Wie bereits ausgeführt, reicht es schon aus, die dritte Nachkommastelle zu manipulieren, um auf lange Sicht sehr reich zu werden. Um diese Gefahr zu entschärfen, baute Nakamoto eine Bremse in das gesamte System ein, welche die schnelle Verbreitung manipulierter Daten verhindert.

      Im Folgenden werden nun diese einzelnen Bestandteile einer nach dem anderen vorgestellt. Man erkennt dann schnell, wie wirksam die Kombination ist. Man darf sich aber nicht von dem Begriff „Blockchain“ alleine täuschen lassen, deshalb wird gezeigt, an welchen anderen Stellen Gefahren lauern. Man darf dem inzwischen modischen Begriff Blockchain alleine nicht automatisch vertrauen.

      Nicht überall, wo „Blockchain“ drauf steht, ist die Wahrheit drin

      Nakamoto hat zunächst das System in einzelne Transaktionen aufgeteilt und diese dann zu Datenblocks zusammengeführt. Das Ganze wird dann immer mehr oder wenig verschlüsselt. Die Transaktionen selbst zwar nicht, aber die Art und Weise wie sie genehmigt werden und wie die Datenblöcke miteinander verknüpft sind. Damit betreten wir das Gebiet der Kryptografie.

      Im Folgenden verwenden wir deshalb die übliche Nomenklatur der Kryptografie-Branche und nennen die Beteiligten „Alice“ und „Bob“ - anstelle A und B - und verwenden als Währung die virtuelle Währung Bitcoin oder deren Kürzel BTC. Alice und Bob sind Synonyme für Sender und Empfänger einer Transaktion oder Nachricht. „Carol“ und „Dave“ sind weitere Mitspieler in einem kryptografischen System. Auch sie repräsentieren entweder Sender oder Empfänger. Sie stehen stellvertretend für Menschen, die Werte austauschen, also einer verkauft etwas an einen anderen und dieser wird dann bezahlt. Das ist dann eine Transaktion im Sinne von Bitcoin.

      Wenn also Alice 5 BTC (also Bitcoin) an Bob senden möchte, dann ist das eine einfache Transaktion. Alice besitzt mehr als 5 BTC und sendet 5 BTC an Bob. Der sendet nun 3 BTC an Carol und 1 BTC an Dave. Das sind dann zwei weitere Transaktionen. Das Bitcoin-System sammelt nun alle diese Transaktionen und packt sie in einen Datenblock.

      Dieser Block hat eine bestimmte maximale Größe und wird von spezialisierten Computern zusammengepackt und gebündelt. Das System ist so ausgelegt, dass jeweils ein Block ungefähr alle zehn Minuten erstellt wird. Genau das wirkt als die zuvor erwähnte Bremse und bringt weitere Vorteile mit sich. Dazu später mehr.

      Jetzt wird dieser Datenblock nicht einfach nur so gebündelt, also zum Beispiel wie eine Zipdatei, sondern es werden kryptografische Verfahren genutzt, die es ermöglichen, diesen Block mathematisch mit einer absolut eindeutigen Kennung zu versehen. Diese Kennung ist das Ergebnis einer Berechnung aus den Daten des Blocks, die man auch „Hash“ nennt.

      Dieser Hash ist ein sehr spannendes, mathematisches Werk, welches auf der sogenannten Falltür-Mathematik beruht. Wie es genau funktioniert, ist für Mathematiker sehr spannend, die mit glasigen Augen davon berichten — eine faszinierende Methode.

      Falltür-Mathematik für Laien

      Für den Nicht-Mathematiker ist es ausreichend, wenn er versteht, dass die betreffenden Formeln nur in eine Richtung berechenbar sind. Wenn man also normalerweise x berechnen kann, wenn 2+x=5 ist, dann ist das keine Falltürformel, weil sie in beide Richtungen funktioniert. Ein Hash-Algorithmus funktioniert hingegen nur in eine einzige Richtung: vorwärts.

      Selbst wenn man das Ergebnis der Rechnung und den dazuge-hörigen Rechenweg kennt, kann man nicht zum Ausgangswert zurückrechnen.

      Das hört sich fantastisch an und ist in der Tat faszinierend. Wie schon gesagt, es ist für den mathematischen Laien genug, dieses Phänomen zu kennen und anzuerkennen, um das gesamte System zu verstehen. Wer mehr darüber wissen möchte, kann die ent-sprechende Mathematik leicht im Internet recherchieren.

      Die Transaktionen werden also in einem Datenblock zusammen-gefasst und durch einen kryptografischen Algorithmus mit einem Hash-Wert versehen. Dieser Hash-Wert kann nicht verändert werden und aus ihm kann man auch nicht auf die Ausgangswerte rückschließen. Wenn man an den Transaktionsdaten, aus denen der Datenblock besteht, auch nur eine einzige, winzige Stelle verändert, also zum Beispiel an einer einzigen Stelle ein Komma einfügen würde, dann ergäbe das einen vollkommen anderen Hash-Wert.

      Es folgt ein echtes, berechnetes Beispiel, das veranschaulicht, wie eine einzelne Änderung ein vollkommen anderes Hash-Ergebnis liefert.

      Wenn man zum Beispiel den SHA 256 Hash von folgendem Satz erzeugt: „Ich bin Satoshi Nakamoto“ wird daraus:

      c8bb907d49983cfd5b1db28be3fe3c2c5ade3a2b2995bd56f8b4203f74345caa

      Wenn man auch nur ein einziges Zeichen ändert, zum Beispiel einen Punkt ans Ende setzt, dann ändert sich der 256 Hash gravierend. Aus: „Ich bin Satoshi Nakamoto.“ wird:

      80cd76ffd0af98e2fbe066cda10847e7edbaa4caabb4fbf14d317b9cbbc4c963

      Die beiden Hashes haben genau gar nichts miteinander zu tun.

      Dieser Hash und die Tatsache, dass er sich durch minimalen Aufwand so wesentlich ändert, ist eine der Grundlagen der Daten-integrität — auch als „die Wahrheit“ bekannt — der Blockchain-Technologie und der Krypto-Währung Bitcoin.

      Die Datenblocks werden miteinander verschränkt

      Nakamoto hat im Bitcoin-System verfügt, dass der Datenblock nicht nur die jeweiligen aktuellen Transaktionen enthält, sondern auch den Hash des jeweils vorherigen Blocks. Nur wenn sich die Hash-Werte verketten lassen, also wenn der neue Block sich mit dem Hash-Wert des Vorgängerblocks zusammenrechnen lässt, darf der nächste Datenblock an den Vorgänger angehängt werden. So entsteht eine schlüssige Blockchain aus Daten, in der die

      Informationen unveränderlich und gegen Manipulationen geschützt sind. Darin liegt eine wichtige Sicherheitsfunktionen gegenüber herkömmlichen Systemen, die die Blockchain so zukunftsweisend und zukunftsträchtig macht.

      Da dies eine sehr kritische und wesentliche Funktion ist, wird sie hier nochmals zusammengefasst:

      Ein Hash-Wert ist ein mathematisch errechneter Wert, der sich schon bei minimalen Modifizierungen der Daten innerhalb eines Datenblockes massiv verändert. Auch wenn man den Ergebniswert und den Rechenweg kennt, kann man die Formel unmöglich zurückrechnen und die Ausgangsdaten extrahieren.

      Jeder Datenblock wird aus den Transaktionsdaten und dem Hash-Wert des letzten Blocks zusammengerechnet

Скачать книгу