Skip to main content

2020 | OriginalPaper | Buchkapitel

3. Das sollten Sie wissen, um die Blockchain-Technologie zu verstehen

verfasst von : Christoph Meinel, Tatiana Gayvoronskaya

Erschienen in: Blockchain

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Der Rahmen für das Thema Blockchain ist nun bereits gesetzt und manchem Leser fehlt vielleicht nur die notwendige technische Grundlage, um den gesamten Mechanismus der Blockchain-Technologie zu verstehen. In diesem Kapitel möchten wir Ihnen die einzelnen Ansätze, die die Blockchain-Technologie ausmachen, sowie die Art und Weise, wie diese dort zusammengesetzt sind, genauer erläutern.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Schon 3.000 Jahre vor unserer Zeitrechnung wurde Kryptografie im alten Ägypten eingesetzt [27].
 
2
Aus einer Klartext-Nachricht, z. B. aus dem Namen Alice, einen Hashwert berechnen.
 
3
Nur anhand des Hashwertes und des Hash-Algorithmus die ursprüngliche Nachricht zu berechnen.
 
4
Kollisionen sind sehr selten, aber nicht ausgeschlossen. Die Kollisionsresistenz variiert bei unterschiedlichen Hashfunktionen.
 
5
In seiner Blockchain-App.
 
6
Siehe Abschn. 4.​1.​1.
 
7
Dieses spannende, aber sehr komplexe mathematische Verfahren im Detail zu erklären würde hier den Rahmen sprengen.
 
8
Für die Generierung der Adresse aus dem öffentlichen Schlüssel (Public Key) werden zwei kryptografische Hashfunktionen nacheinander auf den öffentlichen Schlüssel (Public Key) angewendet (RIPEMD-160 und SHA-256) und das Hash-Ergebnis wird nach dem Base58-Schema kodiert (Buchstaben und Ziffern ohne Zeichen 0 (Null), O (großes o), I (großes i) und l (kleines L)).
 
9
Betrifft die öffentliche (Public Blockchain) und die Konsortium-Blockchain (siehe Abschn. 4.​1.​4 ).
 
10
Es handelt sich dabei um den ursprünglichen Gedanken eines Blockchain-Systems, und zwar ein sicheres dezentrales öffentliches Register.
 
11
Mit diesen Werten kann nur gehandelt werden, wenn der Nutzer den/die zu der Nutzer-Adresse passende(n) geheime(n) Schlüssel hat.
 
12
P2P-Netz – Peer-to-Peer-Netz ist ein Rechnernetz, bei dem alle Rechner gleichberechtigt zusammenarbeiten. Das bedeutet, dass jeder Rechner anderen Rechnern Funktionen und Dienstleistungen anbieten und andererseits von anderen Rechnern angebotene Funktionen, Ressourcen, Dienstleistungen und Dateien nutzen kann. Die Daten sind auf viele Rechner verteilt. Das P2P-Konzept ist ein dezentrales Konzept, ohne zentrale Server. Jeder Rechner eines solchen Netzes kann mit mehreren anderen Rechnern verbunden sein. [25]
 
13
Mit dem Begriff Blockchain sind hier alle im jeweiligen System je ausgeführte Transaktionen gemeint. Das betrifft die öffentliche (Public Blockchain) und die Konsortium-Blockchain (siehe Abschn. 4.​1.​4).
 
14
Betrifft die öffentliche (Public Blockchain) und die Konsortium-Blockchain (siehe Abschn. 4.​1.​4 ).
 
15
Hier werden unter einer Blockchain alle damit verbundenen Ressourcen verstanden, einschließlich der Datenbank. Im Bitcoin-System sind es z. B. alle je ausgeführte Transaktionen.
 
16
SPV – Simplified Payment Verification (siehe Abschn. 4.​2.​2 und 5.​1.​3).
 
17
Geschätzt 13-mal so viele Clients wie Server im Bitcoin-System [2].
 
18
Zum Beispiel Nutzer hinter einer Firewall oder NAT.
 
19
Ein Angreifer-Knoten kann nicht mehr als acht andere Knoten gleichzeitig beeinflussen.
 
20
Die Anzahl der leichtgewichtigen Nutzer ist viel höher. Das heißt, dass die vollständigen Nutzer, die bereits in der Unterzahl sind, mehr eingehende Verbindungen haben müssen.
 
21
Im Bitcoin-Netz: IPv4-, IPv6- und OnionCat-Adressen [2, 8].
 
22
Das Domain Name System (DNS) verbindet numerische (IPv4) und alphanumerische (IPv6) IP-Adressen mit leicht zu merkenden Domain-Namen, sodass Nutzer sich keine Zahlenfolgen merken müssen, sondern nur aussagekräftige Namen. Z. B. verbirgt sich hinter dem DNS-Namen hpi.de die IPv4-Adresse 141.89.225.126.
 
23
Das Unternehmen ClearKarma bietet eine Lösung für eine durchgehende Nachverfolgbarkeit der Zutaten, die in der Lebensmittelindustrie eingesetzt werden [22]. Das Unternehmen plant eine cloudbasierte Plattform mit umfangreichen Informationen über die Nahrungsmittel, wobei die Historie über alle Informationsänderungen in der Blockchain verifiziert und gespeichert wird.
 
24
Das Unternehmen Modum.io bietet eine Lösung für durchgehende Datenintegrität in einer Lieferkette mithilfe der Blockchain-Technologie [29].
 
25
Seit der Version 0.12.0, veröffentlicht am 23. Februar 2016.
 
26
TOR Hidden Services.
 
27
Vereinfacht ausgedrückt, enthält jede Transaktion den Bitcoin-Wert und die Empfänger-Adresse und wird anschließend vom Absender signiert. Den erhaltenen Bitcoin-Wert kann der Nutzer nur mit seinem geheimen Schlüssel (Private Key) ausgeben, den er zusammen mit einem öffentlichen Schlüssel für die Transaktion erstellt hat (siehe Abschn. 4.​1.​1).
 
28
,,Ein Analogieverbot besteht insbesondere im Strafrecht. Danach ist es einem Richter verboten, eine nicht strafbare Handlung zu verurteilen, auch wenn er diese als strafwürdig ansieht oder diese einer anderen Strafnorm ähnelt, jedoch nicht ganz mit dieser übereinstimmt. Dieses Verbot gilt vor allem auch für Gesetzeslücken.“ – Definition nach [26].
 
29
Engl. Smart Contract. Für weitere Informationen, siehe Abschn. 5.​1.​2.
 
30
AI – Artificial Intelligence (auf Deutsch ,,künstliche Intelligenz“).
 
31
Rational fassbares Bild als Darstellung eines abstrakten Begriffs [24].
 
32
Bei der Belagerung Konstantinopels im Jahr 1453 n. Chr. sollten die byzantinischen Generäle mit ihren Truppen die Stadt angreifen.
 
33
Z. B. im Internet. Solche Lösungen, wie der Byzantine Agreement (BA) Algorithm (siehe Anhang A), Paxos oder Raft sind für dezentrale Systeme mit begrenzter/statischer Nutzerzahl gedacht. Dabei wird eine Mehrheitsentscheidung zwischen den vorausgewählten Nutzern (s. g. Master-Nutzer oder master nodes) getroffen.
 
34
NVIDIA GeForce GTX 1050 Ti mit dem Ethereum-Algorithmus [28].
 
35
Auf Deutsch übersetzt bedeutet Mining Bergbau oder Schürfen.
 
36
Festlegung von Standards und Konventionen für eine reibungslose Datenübertragung zwischen Computern [24].
 
37
Im Bitcoin-System z. B. in Form von Transaktionen zu übertragende Werte – Bitcoins.
 
38
Im Bitcoin-System bspw. 1 MB und bei Ethereum ca. 27 kB (Stand Mai 2020).
 
39
Peercoin ist eine Peer-to-Peer-Kryptowährung, die auf dem Design von Satoshi Nakamotos Bitcoin basiert [10].
 
40
Byzantine Agreement (BA, siehe Anhang A).
 
41
White Paper vom 25. Februar 2016.
 
42
Es besteht durchaus die Möglichkeit, einen Angriff auch mit weniger Rechenkapazität als 50 Prozent des gesamten Netzwerks durchzuführen. Die Erfolgsrate dabei ist allerdings entsprechend gering (siehe Abschn. 4.​2).
 
Literatur
1.
Zurück zum Zitat F. L. Bauer, Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie, (Springer-Verlag Berlin Heidelberg, 2000), p. 27CrossRef F. L. Bauer, Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie, (Springer-Verlag Berlin Heidelberg, 2000), p. 27CrossRef
2.
Zurück zum Zitat A. Biryukov, D. Khovratovich, I. Pustogarov, Deanonymisation of clients in Bitcoin P2P network, (Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, ACM, 2014), pp. 15–29 A. Biryukov, D. Khovratovich, I. Pustogarov, Deanonymisation of clients in Bitcoin P2P network, (Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, ACM, 2014), pp. 15–29
3.
Zurück zum Zitat BitFury Group, Proof of Stake versus Proof of Work, (White Paper, Sep 13, 2015 (Version 1.0)), pp. 1–26 BitFury Group, Proof of Stake versus Proof of Work, (White Paper, Sep 13, 2015 (Version 1.0)), pp. 1–26
4.
Zurück zum Zitat M. Castro, B. Liskov, Practical Byzantine Fault Tolerance, (Proceedings of the Third Symposium on Operating Systems Design and Implementation, New Orleans, USA, February 1999), Vol. 99, pp. 173–186 M. Castro, B. Liskov, Practical Byzantine Fault Tolerance, (Proceedings of the Third Symposium on Operating Systems Design and Implementation, New Orleans, USA, February 1999), Vol. 99, pp. 173–186
5.
Zurück zum Zitat B. Eylert, Zugangssicherung, (Sicherheit in der Informationstechnik, News & Media, Berlin, 2012), pp. 12-19 B. Eylert, Zugangssicherung, (Sicherheit in der Informationstechnik, News & Media, Berlin, 2012), pp. 12-19
6.
Zurück zum Zitat B. Eylert, D. Eylert, Ausgewählte Verschlüsselungsverfahren, (Sicherheit in der Informationstechnik, News & Media, Berlin, 2012), pp. 67–83 B. Eylert, D. Eylert, Ausgewählte Verschlüsselungsverfahren, (Sicherheit in der Informationstechnik, News & Media, Berlin, 2012), pp. 67–83
7.
Zurück zum Zitat B. Eylert, J. Mohnke, Signaturverfahren, (Sicherheit in der Informationstechnik, News & Media, Berlin, 2012), pp. 84–90 B. Eylert, J. Mohnke, Signaturverfahren, (Sicherheit in der Informationstechnik, News & Media, Berlin, 2012), pp. 84–90
8.
Zurück zum Zitat P. Franco, Understanding Bitcoin: Cryptography, engineering and economics, (John Wiley & Sons, 2014)CrossRef P. Franco, Understanding Bitcoin: Cryptography, engineering and economics, (John Wiley & Sons, 2014)CrossRef
9.
Zurück zum Zitat A. Kerckhoffs, La cryptographie militaire, (Journal des sciences militaires, Bd. 9, 1883), pp. 161–191 A. Kerckhoffs, La cryptographie militaire, (Journal des sciences militaires, Bd. 9, 1883), pp. 161–191
10.
Zurück zum Zitat S. King, S. Nadal, PPCoin: Peer-to-Peer Kryptowährung mit Proof-of-Stake, (peercoin.net, 2012) S. King, S. Nadal, PPCoin: Peer-to-Peer Kryptowährung mit Proof-of-Stake, (peercoin.net, 2012)
11.
Zurück zum Zitat L. Lamport, R. Shostak, M. Pease, The Byzantine generals problem, vol 4.3 (ACM Transactions on Programming Languages and Systems (TOPLAS), 1982), pp. 382–401 L. Lamport, R. Shostak, M. Pease, The Byzantine generals problem, vol 4.3 (ACM Transactions on Programming Languages and Systems (TOPLAS), 1982), pp. 382–401
12.
Zurück zum Zitat D. Mazières, The Stellar Consensus Protocol: A Federated Model for Internet-level Consensus, (2016) D. Mazières, The Stellar Consensus Protocol: A Federated Model for Internet-level Consensus, (2016)
13.
Zurück zum Zitat C. Meinel, T. Gayvoronskaya, A. Mühle, Die Zukunftspotenziale der Blockchain-Technologie, hrsg. von E. Böttinger, J. zu Putlitz. Die Zukunft der Medizin, Vol 1 (Medizinisch Wissenschaftliche Verlagsgesellschaft, Berlin, 2019), pp. 259–268 C. Meinel, T. Gayvoronskaya, A. Mühle, Die Zukunftspotenziale der Blockchain-Technologie, hrsg. von E. Böttinger, J. zu Putlitz. Die Zukunft der Medizin, Vol 1 (Medizinisch Wissenschaftliche Verlagsgesellschaft, Berlin, 2019), pp. 259–268
14.
Zurück zum Zitat R. Pass, L. Seeman, A. Shelat, Analysis of the Blockchain Protocol in Asynchronous Networks, (Annual International Conference on the Theory and Applications of Cryptographic Techniques, Springer, Cham, 2017), pp. 643–673MATH R. Pass, L. Seeman, A. Shelat, Analysis of the Blockchain Protocol in Asynchronous Networks, (Annual International Conference on the Theory and Applications of Cryptographic Techniques, Springer, Cham, 2017), pp. 643–673MATH
15.
Zurück zum Zitat P. Pesch, R. Böhme, Datenschutz trotz öffentlicher Blockchain, (Datenschutz und Datensicherheit-DuD, Springer, 2017), Vol. 41, pp. 93–98 P. Pesch, R. Böhme, Datenschutz trotz öffentlicher Blockchain, (Datenschutz und Datensicherheit-DuD, Springer, 2017), Vol. 41, pp. 93–98
Metadaten
Titel
Das sollten Sie wissen, um die Blockchain-Technologie zu verstehen
verfasst von
Christoph Meinel
Tatiana Gayvoronskaya
Copyright-Jahr
2020
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-61916-2_3