Die Blockchain-Technologie – eine Maschine, die Vertrauen generiert

Die Blockchain ist wie ein Buch mit magischen Eigenschaften. Alles, was in dieses Buch geschrieben wird, ist mit Zaubertinte verewigt: Es kann nicht mehr verändert werden – und schon gar nicht kann es gelöscht werden. Noch dazu ist es, als würde dieses Zauberbuch in einem Spiegelkabinett stehen: Es gibt zig Duplikate. Wird mit der Zaubertinte in einem Buch ein Eintrag verewigt, spiegelt sich diese Änderung in allen anderen Exemplaren wider.

Die Kette der Excel-Tabellen

Doch es gibt auch eine weniger magische Analogie, um die Funktion der Blockchain zu verstehen. Im weitesten Sinne ist die Blockchain wie die Aneinanderreihung von Excel-Tabellen: Jeder Teilnehmer eines Netzwerks hat eine Kopie dieser Tabellen. Auf den Tabellen stehen die Adressen der Teilnehmer und durch die vorhergehenden Transaktionen der Betrag der „Token“, also Anteile. Nun können Teilnehmer des Netzwerks sich gegenseitig Token schicken. Diese Transaktionen werden von den Verwaltern der Excel-Tabellen auf Richtigkeit geprüft und fortgeschrieben.In der dezentralen Struktur kann man diese Verwalter als eigenständige Knotenpunkte sehen, deren Aufgabe es ist, einen Konsens über die Stände in den Excel-Tabellen im System herzustellen. In diesem Beispiel stellt eine Excel-Tabelle einen Block dar, der über eine mathematische Kette (Chain) mit den vorhergehenden verbunden ist. Aus der letzten Excel-Tabelle wird ein Wert zur Identifikation errechnet, genauer mittels einer Hashfunktion. Diese Funktion wandelt einen Input aus Zeichen, hier die vorherige Excel-Tabelle, in eine verkürzte Zeichenkette um, die Prüfsumme. Diese Prüfsumme wird nun in eine neue Excel-Tabelle oben eingefügt, gefolgt von neuen Transaktionen. Somit ist in jeder weiteren Excel-Tabelle die Prüfsumme der vorhergegangenen Blöcke enthalten.Diese kryptographische Verkettung stärkt das Vertrauen und gibt allen Teilnehmern die Sicherheit, dass niemand mit betrügerischen Intentionen einfach Behauptungen über angebliche Transaktionen aufstellen kann. Denn es ist für alle Teilnehmer retrospektiv nachweisbar, wer welche Transaktion wann an wen getätigt hat. Die dezentralen Knotenpunkte, auch Miner genannt, aktualisieren die Kette der Blocks. Für die Rechenleistung, die sie für das Updaten der Blockchain erbracht haben, werden die Miner belohnt. Dies geschieht in Form von Zahlungseinheiten des Netzwerks. Stark simplifiziert ist also eine Blockchain nichts anderes als eine riesige tabellarische Auflistung von Transaktionen zwischen Netzwerkteilnehmern.

Adressen und Transaktionen

Eine technologische Besonderheit von Blockchains möchte ich noch genauer beleuchten: die Mechanik hinter den Adressen und die Historie der Transaktionen.Um die virtuellen Münzen (Coins) einer kryptographischen Währung sicher zu verwahren, wird eine Brieftasche – „Wallet“ – benötigt. Diese Wallets schaffen die Möglichkeit, die einzelnen Teilnehmer des Netzwerks eindeutig zu identifizieren, und es gibt dadurch einen Ort, an dem die Währung aufbewahrt und für Transaktionen angewiesen werden kann. Analog zu einer IBAN hat ein Wallet eine einzigartige Adresse. In der Regel ist es eine zufällig anmutende, längere Folge alphanumerischer Zeichen, beispielsweise 1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa.

Wie kommt eine Adresse zustande?

Prinzipiell kann jeder eine neue Adresse erstellen, indem er ein Schlüsselpaar basierend auf einem speziellen Algorithmus generiert. Bei der prominentesten Kryptowährung, dem Bitcoin, ist das ein Algorithmus basierend auf der elliptischen Kurve secp265K1.Mithilfe des Algorithmus erhält man einen privaten und einen öffentlichen Schlüssel. Mittels asymmetrischer Kryptographie sind die beiden mathematisch miteinander verbunden. Das bedeutet, aus dem privaten Schlüssel lässt sich durch einen Algorithmus der öffentliche berechnen. Wohingegen eine Ableitung des Privaten aus dem öffentlichen Schlüssel unmöglich ist.Der öffentliche Schlüssel wird durch die mathematische Funktion des Hashings zur Adresse, dem Wallet, das – wie bereits erwähnt – wie eine IBAN verstanden werden kann. Der private Schlüssel dient als Werkzeug zur Authentifikation in der Blockchain: Er legt offen, wem ein Wallet gehört und wer über die enthaltenen Coins verfügen kann.Kurz gesagt: Eine Blockchain ist eine Aneinanderreihung von unveränderbaren Datenblöcken, die jeweils mit einem Zeitstempel versehen sind. Orchestriert werden sie durch einen dezentralen Verbund von Computern. Kryptographische Verfahren gewährleisten eine sichere Verknüpfung der sequenziell entstandenen Datenblöcke.Es wird dadurch maschinell Vertrauen hergestellt. Denn Teilnehmer von Interaktionen wissen aufgrund des Protokolls, dass keine Partei bei einer Interaktion durch einseitiges Editieren von dezentral verschriftlichten Vereinbarungen betrügen kann.Foto: Unsplash License, Markus Spiske

Change
Digitale Transformation
Life
Tillmann Toepfer
May 12, 2020

Table of content

Diesen Beitrag teilen

Das könnte auch interessant sein:

ScrumMaster vs. Product Owner? Oder beides?
BG

ScrumMaster vs. Product Owner? Oder beides?

Die Wiederkehr der 80er – Nostalgie als politische Strategie?
BG

Die Wiederkehr der 80er – Nostalgie als politische Strategie?

Remote-First vs. Präsenztrainings – was ist besser?
BG

Remote-First vs. Präsenztrainings – was ist besser?

Scrum ist wie Klavierspielen – Warum du es nur durchs Tun wirklich lernst
BG

Scrum ist wie Klavierspielen – Warum du es nur durchs Tun wirklich lernst

Wer die Zukunft voraussagen will, muss sie gestalten
BG

Wer die Zukunft voraussagen will, muss sie gestalten

Die etwas andere agile Bücherliste.
BG

Die etwas andere agile Bücherliste.

Agile Transformation: Schluss mit dem Theoriedschungel – Fang endlich an!
BG

Agile Transformation: Schluss mit dem Theoriedschungel – Fang endlich an!

Scrum organisiert am Produkt entlang
BG

Scrum organisiert am Produkt entlang

Trainings verändern - oder sie sind wertlos!
BG

Trainings verändern - oder sie sind wertlos!

Zertifizierung – Das ist hier die Frage
BG

Zertifizierung – Das ist hier die Frage

Die größten Missverständnisse über Scrum – und warum sie gefährlich sind
BG

Die größten Missverständnisse über Scrum – und warum sie gefährlich sind

Organisationsentwicklung am Produkt entlang
BG

Organisationsentwicklung am Produkt entlang