Anzeige

SERIE
Bitcoin

Seit Bitcoin 2009 veröffentlicht wurde, erfreuen sich zahlreiche weitere Kryptowährungen wie Ethereum, Tether, Ripple, Monero oder zuletzt auch Dogecoin großer Beliebtheit.

Doch wie funktioniert eigentlich eine Kryptowährung wie Bitcoin und wodurch wird beispielsweise sichergestellt, dass man sein Geld nicht mehrfach ausgibt oder ausgeraubt wird?

Typischerweise basieren Kryptowährungen wie Bitcoin auf einem Peer-to-Peer-Netzwerk mit einem Buchungssystem, das keine zentrale Regulierungsstelle benötigt, sondern vielmehr durch alle Benutzer*innen des Netzwerks reguliert wird. Die Benutzer*innen tauschen über das Netzwerk Informationen über neue Transaktionen aus und überprüfen diese. Alle gültigen Transaktionen werden in einen Distributed Ledger eingetragen, quasi ein digitales verteiltes Kassenbuch, das zwischen allen Benutzer*innen verteilt wird. Durch den Einsatz kryptographischer Methoden wird sichergestellt, dass Transaktionen in eine korrekte zeitliche Abfolge gebracht und auf Gültigkeit überprüft (verifiziert) werden können.

Für Bitcoin wurde als Distributed Ledger die sogenannte Blockchain entworfen. Um zu verstehen, wie die Blockchain sicherstellt, dass Bitcoins überhaupt entstehen können, dass diese nicht mehrfach ausgegeben, kopiert, gestohlen oder ungültig gemacht werden können, werden zwei kryptographische Mechanismen eingesetzt: Kryptographische Hashes und eine Public-Key-Infrastruktur (PKI).

Kryptographische Grundlagen

Kryptographische Hashes sind das Ergebnis mathematischer Einwegfunkionen, sogenannter kryptographischer Hashfunktionen, mit denen für beliebige Eingabedaten eine Ausgabe fester Länge – der Hash – berechnet werden kann. Das besondere an kryptographischen Hashes ist, dass aus ihnen nicht auf die Eingabe geschlossen werden kann, dass durch die Eingabe keinerlei Beeinflussung oder Vorhersage des berechneten Hashes möglich ist und dass selbst kleinste Änderungen an der Eingabe eine starke Änderung am jeweils berechneten Hash bewirken (siehe Abbildung 1). Um herauszufinden, zu welcher Eingabe ein bestimmter bekannter Hash gehört, bleibt keine andere Möglichkeit, als alle möglichen Eingaben (per brute force) durchzuprobieren –umgedreht ist es aber sehr einfach und schnell, den Hash zu einer beliebigen Eingabe zu berechnen. Somit ist es quasi unmöglich, einen Hash zu berechnen, der zufällig für eine ganz bestimmte Eingabe passt, die erst später bekannt wird: Wird zunächst nur ein Hash zu einem bestimmten Zeitpunkt veröffentlicht und später eine dazu passende Eingabe, bedeutet dies, dass die Eingabe auch bereits zur Veröffentlichung des Hashes existiert haben muss.

Eine PKI ist ein System, in dem die Nutzer*innen mittels asymmetrischer Kryptographie Daten verschlüsseln und signieren bzw. entschlüsseln und Signaturen überprüfen können. Die Kryptographie wird deshalb als asymmetrisch bezeichnet, weil jede*r Nutzer*in des Systems mindestens ein Schlüsselpaar besitzt: Einen privaten (geheimen) und einen öffentlichen Schlüssel, der typischerweise unter allen Nutzer*innen publiziert wird. Mit dem öffentlichen Schlüssel können Daten verschlüsselt werden, die dann nur der*die Besitzer*in des dazu passenden privaten Schlüssels entschlüsseln kann. Ebenfalls kann nur der*die Besitzer*in des privaten Schlüssels Daten mit einer eigenen digitalen Signatur versehen. Diese kann von allen anderen mithilfe des zugehörigen öffentlichen Schlüssels überprüft werden. Eine gültige digitale Signatur stellt sicher, dass die signierten Daten nicht verändert wurden und wirklich von der Person, die den zugehörigen privaten Schlüssel besitzt, signiert wurden.

Die Eigenschaften kryptographischer Hashes und einer PKI sind nicht nur fundamental wichtig für die Funktionsweise der Blockchain, sondern auch für viele andere in der Praxis verwendete kryptographische Protokolle.

Im nächsten Teil wird der Aufbau der Blockchain genauer beschrieben.

York Yannikos, https://www.sit.fraunhofer.de/de/

 

Lesen Sie hier Teil 2:

Die Blockchain: Bitcoin: Wie funktioniert eine Kryptowährung?

Lesen Sie hier Teil 3:

Bitcoin: Mining und Proof of Work


Artikel zu diesem Thema

Kryptowährungen
Jun 23, 2021

Bitcoin & Co.: Steigendes Interesse, aber große Skepsis

Bei Kryptowährungen wie Bitcoin, Ethereum und Co. ging es zuletzt nach monatelangen immer…
Bitcoin
Jun 08, 2021

Kryptowährungen unter Druck

Nach einigen ruhigeren Tagen ist der Markt für Kryptowährungen abermals unter erheblichen…
smart contract
Jun 04, 2021

Smart Contracts und Blockchains - So gehören sie zusammen

Bei den sogenannten Smart Contracts handelt es sich um einfache Programme, welche in…

Weitere Artikel

Idee

Mehr Innovationskraft, weniger Investitionen in Forschung

Ayming, ein Beratungsunternehmen für Business Performance, hat jetzt das neue „Internationale Innovationsbarometer“ veröffentlicht. Die Umfrage in 14 Ländern in Europa und Nordamerika zeigt dabei eine sehr differenzierte Haltung von Entscheidungsträgern, wenn…
Human Resource

HR-Digitalisierung erreicht Angestellte nicht ausreichend

Digitalisierungsmaßnahmen im HR-Bereich zielen in erster Linie darauf ab, Prozesse innerhalb der HR-Abteilung zu vereinfachen und verbessern aber weniger die Employee Experience der Mitarbeiter*innen. Das ergab eine vom HR- und Payroll- Spezialisten SD Worx…
Black-Box

Die Black-Box öffnen: Wie findet KI Schwankungen im Stromnetz?

In unserem Stromsystem verursachen alltägliche Schwankungen hohe Kosten für die Verbraucher und Risiken für die Betreiber. Doch was verursacht diese alltäglichen Schwankungen?
Human Resource

Personalmanagement benötigt mehr Digitalisierung

Eigentlich galt Deutschland schon immer als Vorreiter für Innovation und als eine der wirtschaftsstärksten Nationen weltweit. Allerdings zählt der viel zitierte Exportweltmeister in Sachen Digitalisierung weiterhin zu den Entwicklungsländern, was der Digital…
Mobility

Durch intelligente Mobilität können 25 Mio. Tonnen CO2 eingespart werden

Kürzere Lieferrouten, kluge Ampelschaltungen, weniger Staus – intelligente Mobilität spart Millionen Tonnen CO2 und hilft beim Klimaschutz. So können im Jahr 2030 bei einem beschleunigten Einsatz digitaler Technologien allein in Deutschland bis zu 25…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.