Anzeige

SERIE
Bitcoin

Seit Bitcoin 2009 veröffentlicht wurde, erfreuen sich zahlreiche weitere Kryptowährungen wie Ethereum, Tether, Ripple, Monero oder zuletzt auch Dogecoin großer Beliebtheit.

Doch wie funktioniert eigentlich eine Kryptowährung wie Bitcoin und wodurch wird beispielsweise sichergestellt, dass man sein Geld nicht mehrfach ausgibt oder ausgeraubt wird?

Typischerweise basieren Kryptowährungen wie Bitcoin auf einem Peer-to-Peer-Netzwerk mit einem Buchungssystem, das keine zentrale Regulierungsstelle benötigt, sondern vielmehr durch alle Benutzer*innen des Netzwerks reguliert wird. Die Benutzer*innen tauschen über das Netzwerk Informationen über neue Transaktionen aus und überprüfen diese. Alle gültigen Transaktionen werden in einen Distributed Ledger eingetragen, quasi ein digitales verteiltes Kassenbuch, das zwischen allen Benutzer*innen verteilt wird. Durch den Einsatz kryptographischer Methoden wird sichergestellt, dass Transaktionen in eine korrekte zeitliche Abfolge gebracht und auf Gültigkeit überprüft (verifiziert) werden können.

Für Bitcoin wurde als Distributed Ledger die sogenannte Blockchain entworfen. Um zu verstehen, wie die Blockchain sicherstellt, dass Bitcoins überhaupt entstehen können, dass diese nicht mehrfach ausgegeben, kopiert, gestohlen oder ungültig gemacht werden können, werden zwei kryptographische Mechanismen eingesetzt: Kryptographische Hashes und eine Public-Key-Infrastruktur (PKI).

Kryptographische Grundlagen

Kryptographische Hashes sind das Ergebnis mathematischer Einwegfunkionen, sogenannter kryptographischer Hashfunktionen, mit denen für beliebige Eingabedaten eine Ausgabe fester Länge – der Hash – berechnet werden kann. Das besondere an kryptographischen Hashes ist, dass aus ihnen nicht auf die Eingabe geschlossen werden kann, dass durch die Eingabe keinerlei Beeinflussung oder Vorhersage des berechneten Hashes möglich ist und dass selbst kleinste Änderungen an der Eingabe eine starke Änderung am jeweils berechneten Hash bewirken (siehe Abbildung 1). Um herauszufinden, zu welcher Eingabe ein bestimmter bekannter Hash gehört, bleibt keine andere Möglichkeit, als alle möglichen Eingaben (per brute force) durchzuprobieren –umgedreht ist es aber sehr einfach und schnell, den Hash zu einer beliebigen Eingabe zu berechnen. Somit ist es quasi unmöglich, einen Hash zu berechnen, der zufällig für eine ganz bestimmte Eingabe passt, die erst später bekannt wird: Wird zunächst nur ein Hash zu einem bestimmten Zeitpunkt veröffentlicht und später eine dazu passende Eingabe, bedeutet dies, dass die Eingabe auch bereits zur Veröffentlichung des Hashes existiert haben muss.

Eine PKI ist ein System, in dem die Nutzer*innen mittels asymmetrischer Kryptographie Daten verschlüsseln und signieren bzw. entschlüsseln und Signaturen überprüfen können. Die Kryptographie wird deshalb als asymmetrisch bezeichnet, weil jede*r Nutzer*in des Systems mindestens ein Schlüsselpaar besitzt: Einen privaten (geheimen) und einen öffentlichen Schlüssel, der typischerweise unter allen Nutzer*innen publiziert wird. Mit dem öffentlichen Schlüssel können Daten verschlüsselt werden, die dann nur der*die Besitzer*in des dazu passenden privaten Schlüssels entschlüsseln kann. Ebenfalls kann nur der*die Besitzer*in des privaten Schlüssels Daten mit einer eigenen digitalen Signatur versehen. Diese kann von allen anderen mithilfe des zugehörigen öffentlichen Schlüssels überprüft werden. Eine gültige digitale Signatur stellt sicher, dass die signierten Daten nicht verändert wurden und wirklich von der Person, die den zugehörigen privaten Schlüssel besitzt, signiert wurden.

Die Eigenschaften kryptographischer Hashes und einer PKI sind nicht nur fundamental wichtig für die Funktionsweise der Blockchain, sondern auch für viele andere in der Praxis verwendete kryptographische Protokolle.

Im nächsten Teil wird der Aufbau der Blockchain genauer beschrieben.

York Yannikos, https://www.sit.fraunhofer.de/de/

 

Lesen Sie hier Teil 2:

Die Blockchain: Bitcoin: Wie funktioniert eine Kryptowährung?

Lesen Sie hier Teil 3:

Bitcoin: Mining und Proof of Work


Artikel zu diesem Thema

Kryptowährungen
Jun 23, 2021

Bitcoin & Co.: Steigendes Interesse, aber große Skepsis

Bei Kryptowährungen wie Bitcoin, Ethereum und Co. ging es zuletzt nach monatelangen immer…
Bitcoin
Jun 08, 2021

Kryptowährungen unter Druck

Nach einigen ruhigeren Tagen ist der Markt für Kryptowährungen abermals unter erheblichen…
smart contract
Jun 04, 2021

Smart Contracts und Blockchains - So gehören sie zusammen

Bei den sogenannten Smart Contracts handelt es sich um einfache Programme, welche in…

Weitere Artikel

Digitalisierung

Der steigende Druck nach schnellerer Digitalisierung

Von effizienter Verwaltung bis zur intelligenten Mobilität: Die Digitalisierung am eigenen Wohnort geht der Mehrheit der Deutschen zu langsam.
Smart City

Smart Cities: Die Zukunft ist kollaborativ

Informations-und Kommunikationstechnologien (IKT) dominieren die meisten Smart-City-Diskussionen, denn diese Geräte und Systeme, die Daten sammeln, verwalten und analysieren gelten als Schlüssel, um die sozialen, wirtschaftlichen und ökologischen Vorteile von…
AI

KI-Managementsysteme fördern vertrauenswürdige Künstliche Intelligenz

Datenschutz-, Risiko- oder Compliance-Management: Neue KI-Technologien stellen Unternehmen und Entwickler*innen vor neue Herausforderungen.
Digitalisierung

So geht es mit der Verwaltungsdigitalisierung endlich voran

Die Digitalisierung der öffentlichen Hand ist in Deutschland bislang ein Trauerspiel. Pegasystems erläutert in acht Thesen, was getan werden muss, um die Digitale Transformation der Verwaltung endlich entscheidend voranzubringen.
Umwelt

Die Deutschen wünschen sich mehr digitalen Umweltschutz

Surfen, streamen, E-Mails schreiben: Mehr als 60 Millionen Menschen in Deutschland nutzen das Internet – und produzieren damit indirekt erhebliche Mengen CO2. Viele achten jedoch auch darauf, die damit verbundenen Klimawirkungen zu begrenzen oder positive…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.