Der Bitcoin ist kein Synonym für die Blockchain, sondern lediglich ihre bislang bekannteste Anwendung.
Die nachfolgend dargestellten Prinzipien gelten auch für andere Kryptoassets.
Bitcoin versus Blockchain
Die Blockchain ist die zentrale Komponente des Bitcoin Netzwerks, sie ist jedoch nicht gleichbedeutend mit dem Bitcoin. Blockchain Anwendungen lassen sich für viele Zwecke nutzen, und das gesamte Bitcoin System besteht nicht allein aus der Blockchain, sondern aus mehreren Komponenten.
Das von Satoshi Nakamoto ins Leben gerufene Zahlungssystem ist ein eher simpler Spezialfall der Nutzung einer Blockchain. Die Genialität des Bitcoin Systems liegt nicht in der Blockchain allein, sondern in der sinnvollen Kombination verschiedener existierender Technologien zu einem effizienten Ganzen. Gerade in der Simplizität und der Beschränkung auf das Wesentliche liegen die Stärken des Protokolls. Je einfacher ein System ist, desto weniger Angriffspunkte bietet es.
“The essential point to grasp is that in dealing with capitalism we are dealing with an evolutionary process”
— Joseph A. Schumpeter (1833 - 1950)
Die Blockchain
Im Kern handelt es sich bei einer Blockchain um eine verteilte Datenbank, die von allen Teilnehmern eines Netzwerks gemeinsam genutzt werden kann. Die Datenhaltung erfolgt nicht in einer zentralen Instanz, sondern redundant auf jedem einzelnen Rechner des Netzwerks. Einzelne Daten, beim Bitcoin Netzwerk sind es Transaktionsdaten, werden in Blöcken (block) zusammengefasst, die unverrückbar und eindeutig zu einer wachsenden Historie verkettet (chain) werden. Um dies zu ermöglichen, werden verschiedene Technologien wie das Internet, kryptographische Methoden und Hashfunktionen eingesetzt.
Eine Blockchain kann in verschiedenen Ausprägungen gestaltet werden.
- Eine öffentliche Blockchain (public blockchain), wie die des Bitcoin Netzwerks, hat keine Hürden hinsichtlich der Nutzung. Jeder kann dem Netzwerk beitreten und es vollumfänglich nutzen.
- Eine private Blockchain (private blockchain) ist vergleichbar mit einem Intranet, erfordert eine Nutzerverifikation und kann interne Mechanismen über eine zentrale Instanz beeinflussen. Private Blockchains repräsentieren daher eine dezentrale konstruierte, aber zentral koordinierte Anwendung.
- Die dritte Kategorie sind die permissioned blockchains, die Elemente aus den privaten und öffentlichen Blockchains kombinieren.
Es gibt keine guten oder schlechten Blockchains. Die jeweilige Konstruktion hängt vom Einsatzzweck und von anderen Parametern, etwa dem Datenschutz, ab.
“Progress is impossible without change; and those who cannot change their minds cannot change anything.”
— George Bernard Shaw
Kryptografie
Die Kryptografie beschäftigt sich mit Verfahren zur Verschlüsselung von Daten. Im Bitcoin Netzwerk kommt ein klassisches asymmetrisches Verschlüsselungsverfahren mit privaten und öffentlichen Schlüsseln zum Einsatz. Diese asymmetrische Kryptografie erhöht auf skalierbare Weise die Sicherheit der Kommunikation in nicht vertrauenswürdigen Netzwerken.
Einen ausreichend langen privaten Schlüssel zu knacken ist praktisch nicht möglich. Nur derjenige, der im Besitz dieses Schlüssels ist, kann Transaktionen im Netzwerk anstoßen und Bitcoin von einer Adresse an eine andere senden. Durch die Freigabe einer Transaktion mit dem privaten Schlüssel wird gleichzeitig die Authentizität des Absenders sichergestellt.
Die Bedeutung des privaten Schlüssels im Netzwerk kann man daher nicht überbewerten. Wer den privaten Schlüssel zu einer bestimmten Adresse im Netzwerk besitzt, kann frei über die mit dieser Adresse assoziierten Bitcoin verfügen. Es ist kein weiterer Nachweis der Identität oder des Besitzrechtes notwendig.
“People are very open-minded about new things - as long as they’re exactly like the old ones.”
— Charles Kettering
Die wenigsten Menschen können sich unter einer Hashfunktion etwas vorstellen. Dabei handelt es sich um einen essentiellen Baustein sämtlicher Kryptoassets.
Eine Hashfunktion ist eine mathematische Funktion. Sie ordnet jedem gegebenen Eingangswert eine Ausgabe, den Hashwert oder kurz “Hash” der Eingabe, zu. Dabei erfüllt sie mehrere Kriterien.
- Eine Hashfunktion ist unumkehrbar: Aus einem Eingangswert kann leicht eine Ausgabe berechnet werden, aber der Ausgabewert lässt keinerlei Rückschlüsse auf die Eingabe zu.
- Auch marginal verschiedene Eingangswerte liefern vollkommen unterschiedliche Ausgaben.
- Jede Eingabe resultiert exakt in einem Hashwert
- Zwei unterschiedliche Eingaben führen immer zu unterschiedlichen Hashwerten.
- Das Ergebnis einer Hashfunktionen hat unabhängig von der Länge des Inputs immer die gleiche Länge.
- Eine Hashfunktion muss schnell berechenbar sein, damit sie in der Praxis eingesetzt werden kann.
Es gibt verschiedene Hashfunktionen, die für Kryptoassets genutzt werden. Der Einsatzzweck dieser Funktionen ist nicht, wie oft vermutet, die Verschlüsselung von Daten, sondern die Sicherstellung der Integrität von Daten.
“It is really want, rather than need, that drives the process of technological evolution.”
— Henry Petroski