More
    StartBlockchain & KryptoWie funktioniert die Blockchain?

    Wie funktioniert die Blockchain?

    Was ist Blockchain?

    Kurz gesagt, ist eine Blockchain eine Liste von Datensätzen, die als dezentrales digitales Hauptbuch funktioniert. Die Daten sind in Blöcken organisiert, die chronologisch angeordnet und durch Kryptographie gesichert sind.

    Das früheste Modell einer Blockchain entstand Anfang der 1990er Jahre, als der Informatiker Stuart Haber und der Physiker W. Scott Stornetta kryptografische Techniken in einer Kette von Blöcken einsetzten, um digitale Dokumente vor Datenmanipulationen zu schützen.

    Die Arbeit von Haber und Stornetta inspirierte sicherlich die Arbeit vieler anderer Informatiker und Kryptographie-Enthusiasten – was schließlich zur Schaffung von Bitcoin führte, dem ersten dezentralen elektronischen Geldsystem (oder einfach der ersten Kryptowährung).

    Obwohl die Blockchain-Technologie älter ist als Kryptowährungen, wurde ihr Potenzial erst nach der Schaffung von Bitcoin im Jahr 2008 erkannt. Seitdem hat das Interesse an der Blockchain-Technologie allmählich zugenommen, und Kryptowährungen werden nun in größerem Umfang anerkannt.

    Die Blockchain-Technologie wird vor allem zur Aufzeichnung von Kryptowährungstransaktionen verwendet, eignet sich aber auch für viele andere Arten von digitalen Daten und kann für eine Vielzahl von Anwendungsfällen eingesetzt werden. Das älteste, sicherste und größte Blockchain-Netzwerk ist das von Bitcoin, das mit einer sorgfältigen und ausgewogenen Kombination aus Kryptografie und Spieltheorie entwickelt wurde.

    Wie funktioniert die Blockchain?

    Im Zusammenhang mit Kryptowährungen besteht eine Blockchain aus einer stabilen Kette von Blöcken, von denen jeder eine Liste von zuvor bestätigten Transaktionen speichert.  Da das Blockchain-Netzwerk von einer Vielzahl von Computern auf der ganzen Welt verwaltet wird, funktioniert es als dezentrale Datenbank (oder Ledger). Das bedeutet, dass jeder Teilnehmer (Knoten) eine Kopie der Blockchain-Daten unterhält und sie miteinander kommunizieren, um sicherzustellen, dass sie alle auf der gleichen Seite (oder dem gleichen Block) sind.

    Daher finden Blockchain-Transaktionen innerhalb eines globalen Peer-to-Peer-Netzwerks statt, und das macht Bitcoin zu einer dezentralen digitalen Währung, die grenzenlos und zensurresistent ist. Darüber hinaus gelten die meisten Blockchain-Systeme als vertrauenslos, da sie keinerlei Vertrauen erfordern. Es gibt keine einzelne Autorität, die Bitcoin kontrolliert.

    Ein zentraler Bestandteil fast jeder Blockchain ist der Prozess des Minings, der auf Hash-Algorithmen beruht. Bitcoin verwendet den SHA-256-Algorithmus (Secure hash algorithm 256 bits). Er nimmt eine Eingabe beliebiger Länge und erzeugt eine Ausgabe, die immer die gleiche Länge hat. Die erzeugte Ausgabe wird als „Hash“ bezeichnet und besteht in diesem Fall immer aus 64 Zeichen (256 Bits).

    Die gleiche Eingabe führt also zur gleichen Ausgabe, egal wie oft der Prozess wiederholt wird. Wenn jedoch eine kleine Änderung an der Eingabe vorgenommen wird, ändert sich die Ausgabe vollständig. Daher sind Hash-Funktionen deterministisch, und in der Welt der Kryptowährungen sind die meisten von ihnen als Einweg-Hash-Funktion konzipiert.

    Da es sich um eine Einwegfunktion handelt, ist es fast unmöglich, aus der Ausgabe auf die Eingabe zu schließen. Man kann nur raten, was die Eingabe war, aber die Wahrscheinlichkeit, es richtig zu erraten, ist extrem gering. Dies ist einer der Gründe, warum die Blockchain von Bitcoin sicher ist.

    Nachdem wir nun wissen, wie der Algorithmus funktioniert, wollen wir die Funktionsweise einer Blockchain anhand eines einfachen Transaktionsbeispiels demonstrieren.

    Stellen Sie sich vor, wir haben Alice und Bob mit ihrem Bitcoin-Guthaben. Sagen wir, Alice schuldet Bob 2 Bitcoins.

    Damit Alice Bob diese 2 Bitcoin schicken kann, sendet sie eine Nachricht mit der Transaktion, die sie durchführen möchte, an alle Miner im Netzwerk.

    Bei dieser Transaktion gibt Alice den Minern Bobs Adresse und die Menge an Bitcoins, die sie senden möchte, zusammen mit einer digitalen Signatur und ihrem öffentlichen Schlüssel. Die Unterschrift wird mit Alices privatem Schlüssel geleistet und die Miner können bestätigen, dass Alice tatsächlich die Besitzerin dieser Coins ist.

    Sobald die Miner sicher sind, dass die Transaktion gültig ist, können sie sie zusammen mit vielen anderen Transaktionen in einen Block einfügen und versuchen, den Block zu minen. Dazu wird der Block durch den SHA-256-Algorithmus gejagt. Die Ausgabe muss mit einer bestimmten Anzahl von 0en beginnen, um als gültig zu gelten. Die Anzahl der benötigten 0’s hängt von der sogenannten „Schwierigkeit“ ab, die sich je nach der im Netzwerk vorhandenen Rechenleistung ändert.

    Um einen Ausgabe-Hash mit der gewünschten Anzahl von 0en am Anfang zu erzeugen, fügen die Miner eine sogenannte „Nonce“ in den Block ein, bevor sie ihn durch den Algorithmus laufen lassen. Da eine kleine Änderung an der Eingabe die Ausgabe komplett verändert, probieren die Miner so lange zufällige Nonces aus, bis sie einen gültigen Ausgabe-Hash finden.

    Sobald der Block abgebaut ist, sendet der Miner den neu abgebauten Block an alle anderen Miner. Diese prüfen dann, ob der Block gültig ist, damit sie ihn zu ihrer Kopie der Blockchain hinzufügen können und die Transaktion abgeschlossen ist. Allerdings müssen die Miner in den Block auch den Ausgabe-Hash des vorherigen Blocks einfügen, damit alle Blöcke miteinander verknüpft sind, daher der Name Blockchain. Dies ist ein wichtiger Teil, da das System auf Vertrauen basiert.

    Jeder Miner hat seine eigene Kopie der Blockchain auf seinem Computer und jeder vertraut der Blockchain, in die am meisten Rechenarbeit investiert wurde, also der längsten Blockchain. Wenn ein Schürfer eine Transaktion in einem früheren Block ändert, ändert sich der Ausgabe-Hash für diesen Block, was dazu führt, dass sich alle Hashes nach ihm ebenfalls ändern, da die Blöcke mit Hashes gemocht werden. Der Schürfer müsste die gesamte Arbeit wiederholen, damit jemand seine Blockchain als die richtige akzeptiert. Wenn also ein Miner betrügen wollte, bräuchte er mehr als 50% der Rechenleistung des Netzwerks, was sehr unwahrscheinlich ist. Netzwerkangriffe wie dieser werden daher 51%-Angriffe genannt.

    Das Modell, bei dem Computer arbeiten müssen, um Blöcke zu erzeugen, wird Proof-of-Work (PoW) genannt. Es gibt auch andere Modelle wie Proof-of-Stake (PoS), das weniger Rechenleistung erfordert und weniger Strom verbrauchen soll, dafür aber für mehr Nutzer skaliert werden kann.

    Lesen Sie den Originalartikel hier.