2017 | OriginalPaper | Chapter
1. Kryptoökonomie
Author : Elfriede Sixt
Published in: Bitcoins und andere dezentrale Transaktionssysteme
Publisher: Springer Fachmedien Wiesbaden
Activate our intelligent search to find suitable subject content or patents.
Select sections of text to find matching patents with Artificial Intelligence. powered by
Select sections of text to find additional relevant content using AI-assisted search. powered by
Zusammenfassung
Nur acht Jahre nach dieser wohl prophetisch anmutenden Aussage von Milton Friedman, veröffentlichte am 31. Oktober 2008, 14:10 Uhr Ortszeit, New York ein Kryptograf unter dem Pseudonym Satoshi Nakamoto ein Diskussionspapier mit dem Titel Bitcoin: A Peer‐to‐Peer Electronic Cash System. In einer E‐Mail an einige Kryptografieexperten und ‐interessierte weist er auf dieses Diskussionspapier hin und schreibt:The one thing that’s missing, but that will soon be developed, is a reliable e‐cash, a method whereby on the Internet you can transfer funds from A to B, without A knowing B or B knowing A. That kind of thing will develop on the Internet and that will make it even easier for people to use the internet (Milton Friedman, 1999).
Bei dem von Sathosi Nakomoto vorgestellten Open‐Source basierten Bitcoin‐Protokoll handelte es sich vereinfacht um ein Gefüge grundlegender Programmieranweisungen, die es Computern erlaubt, miteinander zu kommunizieren. Die dabei vorgesehene Verschlüsselung erlaubt es den Nutzern, ihr Passwort einzugeben und einander direkt digitale Werte zu schicken, ohne eine dritte Person oder Institution involvieren zu müssen. Der im Protokoll vorgesehene Algorithmus bestimmt, welche Schritte die Computer im Netzwerk ausführen müssen, um zu einem Konsens bezüglich der Gültigkeit jeder einzelnen Transaktion zu gelangen. Wird dieser Konsens erzielt, wird unwiderlegbar, unkorrumpierbar und für jeden nachvollziehbar eindeutig der Besitz der digitalen Werte zugeordnet.Ich habe an einem neuen elektronischen Zahlungssystem gearbeitet, das vollständig auf gleichberechtigten Rechner‐zu‐Rechner‐Verbindungen beruht und keinen vertrauenswürdigen Dritten erfordert.