Anzeige

SERIE
Bitcoin

Seit Bitcoin 2009 veröffentlicht wurde, erfreuen sich zahlreiche weitere Kryptowährungen wie Ethereum, Tether, Ripple, Monero oder zuletzt auch Dogecoin großer Beliebtheit.

Doch wie funktioniert eigentlich eine Kryptowährung wie Bitcoin und wodurch wird beispielsweise sichergestellt, dass man sein Geld nicht mehrfach ausgibt oder ausgeraubt wird?

Typischerweise basieren Kryptowährungen wie Bitcoin auf einem Peer-to-Peer-Netzwerk mit einem Buchungssystem, das keine zentrale Regulierungsstelle benötigt, sondern vielmehr durch alle Benutzer*innen des Netzwerks reguliert wird. Die Benutzer*innen tauschen über das Netzwerk Informationen über neue Transaktionen aus und überprüfen diese. Alle gültigen Transaktionen werden in einen Distributed Ledger eingetragen, quasi ein digitales verteiltes Kassenbuch, das zwischen allen Benutzer*innen verteilt wird. Durch den Einsatz kryptographischer Methoden wird sichergestellt, dass Transaktionen in eine korrekte zeitliche Abfolge gebracht und auf Gültigkeit überprüft (verifiziert) werden können.

Für Bitcoin wurde als Distributed Ledger die sogenannte Blockchain entworfen. Um zu verstehen, wie die Blockchain sicherstellt, dass Bitcoins überhaupt entstehen können, dass diese nicht mehrfach ausgegeben, kopiert, gestohlen oder ungültig gemacht werden können, werden zwei kryptographische Mechanismen eingesetzt: Kryptographische Hashes und eine Public-Key-Infrastruktur (PKI).

Kryptographische Grundlagen

Kryptographische Hashes sind das Ergebnis mathematischer Einwegfunkionen, sogenannter kryptographischer Hashfunktionen, mit denen für beliebige Eingabedaten eine Ausgabe fester Länge – der Hash – berechnet werden kann. Das besondere an kryptographischen Hashes ist, dass aus ihnen nicht auf die Eingabe geschlossen werden kann, dass durch die Eingabe keinerlei Beeinflussung oder Vorhersage des berechneten Hashes möglich ist und dass selbst kleinste Änderungen an der Eingabe eine starke Änderung am jeweils berechneten Hash bewirken (siehe Abbildung 1). Um herauszufinden, zu welcher Eingabe ein bestimmter bekannter Hash gehört, bleibt keine andere Möglichkeit, als alle möglichen Eingaben (per brute force) durchzuprobieren –umgedreht ist es aber sehr einfach und schnell, den Hash zu einer beliebigen Eingabe zu berechnen. Somit ist es quasi unmöglich, einen Hash zu berechnen, der zufällig für eine ganz bestimmte Eingabe passt, die erst später bekannt wird: Wird zunächst nur ein Hash zu einem bestimmten Zeitpunkt veröffentlicht und später eine dazu passende Eingabe, bedeutet dies, dass die Eingabe auch bereits zur Veröffentlichung des Hashes existiert haben muss.

Eine PKI ist ein System, in dem die Nutzer*innen mittels asymmetrischer Kryptographie Daten verschlüsseln und signieren bzw. entschlüsseln und Signaturen überprüfen können. Die Kryptographie wird deshalb als asymmetrisch bezeichnet, weil jede*r Nutzer*in des Systems mindestens ein Schlüsselpaar besitzt: Einen privaten (geheimen) und einen öffentlichen Schlüssel, der typischerweise unter allen Nutzer*innen publiziert wird. Mit dem öffentlichen Schlüssel können Daten verschlüsselt werden, die dann nur der*die Besitzer*in des dazu passenden privaten Schlüssels entschlüsseln kann. Ebenfalls kann nur der*die Besitzer*in des privaten Schlüssels Daten mit einer eigenen digitalen Signatur versehen. Diese kann von allen anderen mithilfe des zugehörigen öffentlichen Schlüssels überprüft werden. Eine gültige digitale Signatur stellt sicher, dass die signierten Daten nicht verändert wurden und wirklich von der Person, die den zugehörigen privaten Schlüssel besitzt, signiert wurden.

Die Eigenschaften kryptographischer Hashes und einer PKI sind nicht nur fundamental wichtig für die Funktionsweise der Blockchain, sondern auch für viele andere in der Praxis verwendete kryptographische Protokolle.

Im nächsten Teil wird der Aufbau der Blockchain genauer beschrieben.

York Yannikos, https://www.sit.fraunhofer.de/de/

 

Lesen Sie hier Teil 2:

Die Blockchain: Bitcoin: Wie funktioniert eine Kryptowährung?

Lesen Sie hier Teil 3:

Bitcoin: Mining und Proof of Work


Artikel zu diesem Thema

Kryptowährungen
Jun 23, 2021

Bitcoin & Co.: Steigendes Interesse, aber große Skepsis

Bei Kryptowährungen wie Bitcoin, Ethereum und Co. ging es zuletzt nach monatelangen immer…
Bitcoin
Jun 08, 2021

Kryptowährungen unter Druck

Nach einigen ruhigeren Tagen ist der Markt für Kryptowährungen abermals unter erheblichen…
smart contract
Jun 04, 2021

Smart Contracts und Blockchains - So gehören sie zusammen

Bei den sogenannten Smart Contracts handelt es sich um einfache Programme, welche in…

Weitere Artikel

Ratloser Mitarbeiter

Wissenslücken bei der Belegschaft gefährden Zukunftssicherheit

Der von der Unternehmensberatung Staufen erhobene „Change Readiness Index 2022“ zeigt: Der Know-how-Aufbau zu Zukunftsthemen kommt in deutschen Unternehmen kaum voran. Noch nicht einmal jedes zweite Unternehmen hält den Wissensstand seiner Mitarbeitenden in…
Suchmaschine

Enterprise Search in 2022 — Sieben Trends und Vorhersagen

Angesichts einer beschleunigten digitalen Transformation des Arbeitsplatzes schält sich die Bedeutung unternehmensweiter Suche immer klarer heraus. Enterprise Search ist quasi zur Schlüsseltechnologie moderner Arbeitsweisen geworden. Der…
Digital Workplace

Der Digital Workplace muss zum Reifegrad der Organisation passen

Die Coronakrise in 2020/2021 hat den Trend zur virtuellen Zusammenarbeit noch einmal drastisch beschleunigt und den digitalen Arbeitsplatz damit in den Fokus vieler Organisationen gerückt.
2022

Die wichtigsten IT- und IT-Security-Trends für das Jahr 2022

Sieben IT- und Sicherheitsexperten haben für 2022 in die Glaskugel gesehen und ihre Einschätzungen zu den wichtigsten Trends und Themen mit uns geteilt. Im Bereich Cybersicherheit wird Ransomware-as-a-Service der wohl beunruhigendste Negativtrend sein.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.