top of page
  • AutorenbildSoufian El Hamli

Warum Bitcoin schnell zum heißesten Trend des Jahres 2021 wurde?

Aktualisiert: 12. Juli 2022

Teil 1/3: Grundbegriffe




Zahlreiche andere Kryptowährungen wie Ethereum, Tether, Ripple, Monero und in jüngerer Zeit Dogecoin sind seit der Veröffentlichung von Bitcoin im Jahr 2009 alle sehr beliebt. Aber wie funktioniert eine Kryptowährung wie Bitcoin eigentlich und wie stellt sie sicher, dass Sie sie nicht mehrmals ausgeben oder ausgeraubt werden?


Typischerweise basieren Kryptowährungen wie Bitcoin auf Peer-to-Peer-Netzwerken, und ihre Abrechnungssysteme erfordern keine zentrale Regulierungsbehörde, sondern werden von allen Benutzern des Netzwerks überwacht. Benutzer tauschen und überprüfen Informationen über neue Transaktionen über das Netzwerk. Alle gültigen Transaktionen werden in ein verteiltes Hauptbuch eingetragen, ein digitales verteiltes Kassenbuch, das unter allen Benutzern verteilt wird. Der Einsatz kryptografischer Verfahren stellt sicher, dass Transaktionen in der korrekten zeitlichen Reihenfolge geordnet und auf Gültigkeit geprüft (verifiziert) werden können.


Die sogenannte Blockchain ist als Distributed Ledger für Bitcoin konzipiert. Um zu verstehen, wie Blockchains sicherstellen, dass Bitcoins erstellt werden können und dass sie nicht mehrfach ausgegeben, kopiert, gestohlen oder ungültig gemacht werden können, werden zwei Verschlüsselungsmechanismen verwendet: kryptografisches Hashing und Public-Key-Infrastruktur (PKI).


Grundlagen der Kryptographie


Ein kryptographischer Hash ist das Ergebnis einer mathematischen Einwegfunktion, einer sogenannten kryptographischen Hash-Funktion, mit der für beliebige Eingabedaten ein Ausgabe-Hash fester Länge berechnet werden kann. Das Besondere an kryptografischen Hashes ist, dass die Eingabe nicht aus ihnen abgeleitet werden kann, die Eingabe den berechneten Hash nicht beeinflussen oder vorhersagen kann und selbst die kleinste Änderung der Eingabe dazu führen kann, dass sich der berechnete Hash erheblich ändert (siehe Abbildung 1). Hash muss vorhanden sein. Die einzige Möglichkeit, herauszufinden, zu welcher Eingabe ein bestimmter Hash gehört, besteht darin, alle möglichen Eingaben (per Brute Force) auszuprobieren - aber andererseits ist die Berechnung des Hashs einer beliebigen Eingabe sehr einfach und schnell. Es ist also fast unmöglich, einen Hash zu berechnen, der zufällig zu einer ganz bestimmten Eingabe passt, die später bekannt ist: Wenn der Hash erst an einer bestimmten Stelle veröffentlicht wird und die Eingabe später abgeglichen wird, bedeutet dies, dass die Eingabe auch bereits den Hash enthalten muss veröffentlicht existieren.

Abbildung 1

Ein Public-Key-Infrastruktur (PKI) ist ein System, in dem Benutzer asymmetrische Kryptographie verwenden können, um Daten zu verschlüsseln und zu signieren oder zu entschlüsseln und Signaturen zu überprüfen. Kryptografie wird als asymmetrisch bezeichnet, weil jeder Benutzer des Systems mindestens ein Schlüsselpaar hat: einen privaten (geheimen) Schlüssel und einen öffentlichen Schlüssel, der normalerweise unter allen Benutzern veröffentlicht wird. Mit dem öffentlichen Schlüssel können Daten verschlüsselt werden, die dann nur noch vom Besitzer des passenden privaten Schlüssels entschlüsselt werden können. Ebenso kann nur der Besitzer des privaten Schlüssels Daten mit einer eigenen digitalen Signatur versehen (siehe Abbildung 2).

Alle anderen können dies mit dem zugehörigen öffentlichen Schlüssel überprüfen. Eine gültige digitale Signatur stellt sicher, dass die signierten Daten nicht verändert wurden und tatsächlich von der Person signiert wurden, die im Besitz des entsprechenden privaten Schlüssels ist.



Abbildung 2

Die Eigenschaften von kryptografischem Hashing und PKI sind nicht nur für das Funktionieren von Blockchains entscheidend, sondern auch für viele andere in der Praxis verwendete kryptografische Protokolle.


Im nächsten Teil wird die Struktur der Blockchain genauer beschrieben.



Links


kryptografisches Hashing:

https://www.youtube.com/watch?v=VmVFe5gr_5A


Public-Key-Infrastruktur (PKI):

https://www.youtube.com/watch?v=i-rtxrEz_E8


Aktuelle Beiträge

Alle ansehen
bottom of page