Blockchain, ganz einfach

Verwirrt und neugierig darüber, wie Bitcoin und Blockchain funktionieren? In diesem Post zerlegen wir es für Sie.

Bitcoin und seine Basistechnologie Blockchain sind in den vergangenen Jahren immer wieder in den Nachrichten erschienen. Jedoch ist die Diskussion über sie normalerweise ein wenig hochgestochen – besser gesagt, in einem unverständlichen Kauderwelsch — wodurch der Durchschnittsmensch den Eindruck bekommt, dass etwas Aufregendes mit Währung geschieht, jedoch letztendlich keine Informationen über die Geschehnisse erhält.

Blockchain, simplified

Die Technologie ist wirklich elegant, aber nicht schwierig zu verstehen. Wir möchten versuchen, die Funktionsweise eines Blockchain einfach zu erklären, indem wir Fachtermini so weit wie möglich vermeiden.

Nur zwei Konzepte…

Wie eine digitale Signatur funktioniert

Jeder kann einen digitalen Namen und eine digitale Unterschrift erstellen. Sie sind nicht wie Ihr eingetippter Name und Ihre handgeschriebene Unterschrift; sie sind ein öffentlicher Schlüssel bzw. privater Schlüssel. Diese digitalen Ressourcen ermöglichen das folgende Szenario:

  1. Eine Person kann Nachrichten schreiben, sie digital unterschreiben und sie online veröffentlichen.
  2. Die Welt kann sehen, dass die Nachricht echt ist – der digitale Name kann dank der digitalen Signatur identifiziert werden.
  3. Niemand kann unterschriebene Nachrichten fälschen.
  4. Eine Person kann verschiedene Namens- und Unterschriftspaare (wie Künstlernamen) für unterschiedliche Zwecke erstellen.

Wie Hashen funktioniert

Sagen wir mal, ich schreibe eine Nachricht („Hello“) und möchte sie meinem Freund schicken. Aber ich muss sicherstellen, dass sie den vorgesehenen Empfänger unverfälscht erreicht. Wie würde ich das tun? Am einfachsten wäre es, meinen Freund darum zu bitten, die ganze Nachricht an mich zurückzuschicken, damit ich die beiden Nachrichten vergleichen und somit feststellen kann, ob sie übereinstimmen. Viele verwenden den gleichen Ansatz, wenn sie Nummern oder E-Mail-Adressen über das Telefon angeben.

Jedoch könnte mein Freund die Nachricht perfekt erhalten, aber dann könnte sie auf dem Rückweg „Schaden nehmen“, und so könnten wir ihre Intaktheit nicht überprüfen. Darüber hinaus könnte die Nachricht sehr lang sein. Was wäre, wenn die Nachricht ein hochauflösendes Video enthält? Es macht keinen Sinn, all diese Megabytes von Daten zurückzuschicken, nur um festzustellen, ob sie richtig empfangen wurden; und darum wird ein anderer Ansatz verwendet, um die Genauigkeit von Nachrichten sicherzustellen. Sie nennt sich Hashing.

Lassen Sie uns eine numerische Darstellung von „Hello“ erstellen. Hier ist eine Möglichkeit:

Lassen Sie jeden Buchstaben mit einer laufenden Nummer assoziiert sein (d. h. a=1, b=2, z=26), also wäre Hello 8 5 12 12 15.

Multiplizieren Sie die Nummern, um 86400 zu erhalten. So bekommen wir den einfachsten Hash.

Nachdem ich meinem Freund eine erste Nachricht geschickt habe, sende ich ihm die Hash, damit er überprüfen kann, ob die empfangene Nachricht mit der vorgesehenen Nachricht übereinstimmt.

Was wäre, wenn die Nachricht auf dem Weg geändert wurde und nun „Hallo“ heißt? Nun, seine Hash würde sich so ändern: 8*1*12*12*15=17280. Mein Freund würde 86400 erwarten, also, wenn er 17280 erhält, würde die Differenz uns beide darüber alarmieren, dass etwas schief gegangen ist.

Wir sollten hier darauf hinweisen, dass die Hash an sich anders beeinträchtigt werden kann. Sie hilft nicht dabei, die Unversehrtheit der Nachricht zu sichern (das macht eine Signatur); sie wird benutzt, um den Prozess der Überprüfung der Unversehrtheit zu vereinfachen und zu beschleunigen. Beim tatsächlichen Gebrauch verschlüsselt man seine Hashes nicht und schickt sie als separate Nachrichten an seine Freunde; ihre Computer wickeln den ganzen Prozess so ab, dass er für die Nutzer unsichtbar bleibt.

Diese einfache Hashmethode würde keine ausgetauschten Buchstaben in der Nachricht bemerken – das war nur ein Beispiel. Im wahren Leben verwenden wir komplexere Algorithmen.

Das Erstellen einer Nachricht mit einer „kryptografisch stark“ übereinstimmenden Hash ist ein extrem langer Prozess. Nehmen wir z. B. den beliebten SHA-1-Algorithmus (der nicht so stark ist, wie er sein sollte, aber das ist eine andere Geschichte). Eine Hash für „Hello“ würde so aussehen:

f7ff9e8b7bb2e09b70935a5d785e0cc5d9d0abf0

Für „Hallo“ würde die Hash so aussehen:

59d9a6df06b9f610f7db8e036896ed03662d168f

Die haben nicht viel gemein, nicht wahr? Nun, so sollte es auch sein – es ist ein Code.

Aktivieren von virtuellem Geld

Ok, das war der schwere Teil. Also was für interessante Dinge kann man mit diesen Technologien machen?

Stellen Sie sich 30 Kinder in einem Klassenraum vor, und sie würden gerne ihr eigenes Spielgeld benutzen, das komplett virtuell sein sollte (d. h. reine Zahlen, auf einem Papier geschrieben, oder im Internet gespeichert).

Dafür schreiben die Kinder den Wert ihres ursprünglichen Kassenbestands auf die Tafel, und dann, wie viel Geld sie einer anderen Person gegeben haben. Sie schreiben jede „Transaktion“ mit ihrer echten Handschrift auf und unterschreiben sie, damit keiner mit den Transaktionen herumspielen kann, während alle in der Pause sind. Dieser Ansatz funktioniert perfekt, bis ein Lehrer kommt und alles von der Tafel wischt und die Kontrolle über die Zahlungsströme übernimmt, damit der Lehrer die Macht hat und, sagen wir mal, die Kinder davor zu schützen, das System zum Kauf von Drogen zu benutzen.

Aufgrund dieser ungünstigen Bedingungen, würden die Kinder ihre Finanzen auf einem Notizblock aufzeichnen. Jedes von ihnen hat ein Notizbuch unter seinem Tisch und aktualisiert es konstant mit den Transaktionen. Natürlich können sie während des Unterrichtes ihre Ausgaben nicht laut herausschreien, also verwenden sie Zettelchen (auch als Internet bekannt). Also ist auf den ersten Blick die verschlüsselte Währung im Umlauf!

Probleme

Transaktionen auf Seiten bündeln

Jetzt gehen 30 Zettel durch den Klassenraum; wie kann man wissen, ob jeder Schüler alle Zettel in sein Notizblock kopiert hat? Welche Zettel wurden von allen Schülern kopiert und können weggeschmissen werden? Wie kann man wissen, dass Hannes Phillip 50 Münzen zahlen muss und sie nicht einem anderen gezahlt hat, ohne dass Phillip es weiß?

Es gibt für solche Probleme eine Lösung: Kinder müssen nicht nur kurze Nachrichten mit Transaktionen austauschen, sondern ganze Seiten. Wenn jemand viele Transaktionen angesammelt hat, schreiben sie sorgfältig alle Zeilen ab, berechnen die Hash der vorherigen Seite, kopieren sie oben auf die neue Seite und verteilen die neue Seite an alle Schüler der Klasse.

Wenn er die Seite erhält, überprüft Hannes die Seite auf Einheitlichkeit: Alle Zeilen sollten mit derselben Handschrift geschrieben sein, die Seite sollte eine neue Nummer enthalten und die Hash der vorherigen Seite sollte mit der Hash auf der neuen Seite übereinstimmen. Und noch etwas: Jeder Beitragende sollte so viel Geld besitzen wie er ausgeben möchte. Um das sicherzustellen, sollte Hannes das ganze Transaktionsjournal lesen und das Geld zählen. Hört sich recht schwierig an, aber ein Computer würde diese Aufgabe mir Leichtigkeit bewältigen.

Wenn also die Zahlen richtig addiert werden, schreibt Hannes alles genau auf die neue Seite seines Journals und akzeptiert die Transaktionen. Separate Zeilen/Transaktionen, die jetzt auf der Seite stehen, müssen nicht durch die Klasse gereicht werden; sie können entsorgt werden und stattdessen kann die neue Seite herumgereicht werden.

Wenn ein Problem auftritt (jemand hat nicht genug Geld für eine Transaktion oder die Seitenzahl sieht komisch aus oder Hashes stimmen nicht überein), sagt Hannes, „Das ist verdächtig“, entsorgt die gesamte Seite und geht wie immer zurück an die Arbeit.

Eine Sammlung von nummerierten Seiten (Block) ist im Wesentlichen eine Blockchain. Es ist recht einfach und es steckt keine Magie dahinter.

Graphomanie

Wenn dieser Prozess nicht durch zusätzliche Regeln kontrolliert wird, würde jeder Schüler seine eigene Version von Seite #123 beginnen. Dadurch würde es 30 Versionen des Transaktionsjournals geben, die durch die Klasse gehen. Wie kann man da wissen, welche korrekt ist? Eine bestimmte Routine macht das möglich: Die Seite wird nur einmal alle 10 Minuten erstellt, also kann sie an die gesamte Klasse ausgegeben werden und der, der das Journal schreibt, wird zufällig ausgewählt.

Für Bitcoin entschieden sie sich dazu, es wie folgt zu regeln. Die Schüler müssen eine sinnvolle Aufgabe lösen – wie zufällig ausgewählte Matheaufgaben aus einem Textbuch. Derjenige, der die Aufgabe als erstes löst, sammelt alle Aufzeichnungen ein und beginnt damit, eine neue Seite zu erstellen. Während andere noch an der Aufgabe sitzen, wird die Seite des Einserschülers in der Klasse herumgereicht, von jedem akzeptiert und dann würde die Klasse damit beginnen, eine andere Matheaufgabe zu lösen.

Es ist kein Problem, wenn die Seiten nur von einem Einserschüler geschrieben werden würden; es ist viel wichtiger, dass es jemand ist, der schnell arbeitet. Und wenn es viele Einserschüler in der Klasse gibt, werden die Aufgaben schneller gelöst und die Gruppe kann zum nächsten Kapitel des Textbuchs übergehen.

Wenn jedoch nur Karl, einem geradliniger Einserschüler, die Aufgabe des Kompilieren der Seite anvertraut wird, kann er Hannes jede Möglichkeit zur Weitergabe von Geld an andere Personen verweigern. Jeder, der so etwas tun würde, müsste ein richtig fieser Schüler sein – sie oder er müsste eine Rechenkapazität besitzen, die die der Hälfte der User übertrifft (was weltweit von Millionen von Computern erbracht wird). Also sollte Karl dazu fähig sein (d. h., dass er in Rechenkapazität investiert hat), geringfügiger Betrug würde keinen Sinn machen.

Es gibt eine andere Besonderheit. Ein Einserschüler schreibt auch die Lösung der Matheaufgabe auf die Seite (wohl gemerkt ist das Matheproblem nicht wirklich zufällig, aber relevant für die Seite an sich). Das ist notwendig, damit alle Seiten von 123 bis zur aktuellen Seite nicht gefälscht werden können, selbst in einem Jahr nicht. Ein Betrüger müsste sonst eine riesige Anzahl von Aufgaben lösen.

Vorteil

Durch den zuvor erwähnten Ansatz wird unser Journal durch neue, korrekt ausgefüllte Seiten erweitert.

  1. Dieser Prozess hängt nicht von der Anzahl der Teilnehmer ab.
  2. Dieser Prozess ist dezentral. Er kann nicht abgeschaltet oder vergessen werden – jeder Teilnehmer des Systems kann zu jeder Zeit die Vollständigkeit aller Seiten prüfen.
  3. Dieser Prozess ist anonym, ein digitaler Name kann zu keinem wahren Namen zurückgeführt werden. Jeder Hannes kann überprüfen, dass die Geldbörse mit einem speziellen digitalen Nachnamen zu ihm gehört – wenn er eine entsprechende digitale Signatur hat, kann er diese Geldbörde verwenden. Aber im wahren Leben könnte es extrem schwierig sein, nachzuweisen, dass die Geldbörse Hannes gehört, wenn Hannes das nicht möchte.
  4. Es wird keine Gebühr verlangt. Jedoch können Sie einen Einserschüler zahlen, um sicherzustellen, dass Ihre Transaktion auf die Seite beschleunigt kopiert wird.
  5. Sobald eine Transaktion ausgeführt wurde, kann sie nicht rückgängig gemacht werden — d. h., dass keiner die Zeile löschen kann, die belegt, dass Phillip Hannes Geld übertragen hat (da jede Seite mit der vorherigen verbunden ist). Sobald eine Seite geändert wird (selbst unter Zustimmung anderer Teilnehmer), müssen die restlichen Seiten ebenfalls geändert werden, was bedeutet, dass sehr viele Matheaufgaben gelöst werden müssten. Bei Zweifeln würden die Teilnehmer der längsten Ketten von Seiten vertrauen.

Wenn ich mehr als die Hälfte der Klasse bestechen würde (vorzugsweise Einserschüler), kann ich die Schüler in einen separaten Klassenraum führen und eine separate Geschichte beginnen, in der ich niemals irgendjemanden Geld übertragen habe. Danach kann ich zu der alten Klasse zurückkehren und ihnen ein längeres Transaktionsjournal präsentieren. Dieser Trick ist die Grundlage des sogenannten 51-Prozent-Angriffs (obwohl wir bereits darüber gesprochen haben, warum das im wahren Leben sehr schwierig wäre, wie wir im Beispiel von Karl, dem fiesen Einserschüler, gezeigt haben).

Wo das Geld herkommt

Zunächst könnten alle Bitcoins unter den Glücklichen verteilt worden sein, die die ersten Seiten kompiliert haben. Aber das wäre sowohl unfair als auch unsinnig gewesen. Damit mehr Personen im System sind, waren sich die Gründer darin einig, das Geld schrittweise zu verteilen: Die Person, die eine Aufgabe löst und eine neue Seite beginnt, würde oben folgenden Satz schreiben: „Schreibt mir 50 Münzen aus dem Nichts gut.“

Jeder stimmt auch zu, dass die Seite korrekt ist, wenn der Betrag genau 50 beträgt, und dass in ein paar Jahren aus 50 25 werden, usw. Deshalb wächst das Vermögen der Personen, aber die Gesamtzahl der Münzen ist begrenzt (bis heute wurden ca. 15 Millionen „ausgegeben“).

Dank dieses Prinzips möchten viele Personen am Projekt so früh wie möglich teilnehmen und ein bisschen Geld verdienen, nur dadurch, dass sie die Ersten sind – danach würde das Geld in kleineren Portionen und mehr Personen verteilt werden. Es gibt auch sehr viele Menschen, die hart daran arbeiten, diese Matheaufgaben zu lösen.

Also besitzen nun viele Personen Kryptowährung. Und jetzt kommen wir dazu, dass die Kryptowährung der Schatz der neuen Money Of The Future, Inc. ist und damit beginnt, mit ihm an der Börse statt mit realem Geld zu handeln. Die Kryptowährung wird zu Börsenpreisen verkauft, die langsam wachsen: Jeder möchte am Geld der Zukunft teilnehmen. Für viele wäre es die beste Option, Kryptowährung zu erwerben, da es alle 10 Minuten in 25 ausgegeben wird, und es so zu erhalten, würde bedeuten, dass man ein paar Matheaufgaben lösen müsste … ja, es ist einfacher zu kaufen als zu minen.

Aber dann stellten die Onlinehändler fest, dass die Münzen gegen wahres Geld ausgetauscht werden können und sie begannen damit, Kryptowährung zu akzeptieren – wenn man bedenkt, dass der Preis zunehmend wächst, ist das ein kluger Schritt.

Ein wenig Kritik

Da Sie jetzt mit dem Thema Bitcoins vertraut sind, werde ich ein bisschen befangener.

1. Bitcoins sind eine wahre Innovation. Ein mysteriöser Autor (oder eine noch mysteriösere Gruppe von Autoren) trafen beim ersten Mal direkt ins Schwarze und ihre Idee funktioniert noch immer.

2. Bitcoins sind für kriminelle Taten eine wahre Goldmiene. Waffen- und Drogenhandel, Bestechung und Erpressung werden sehr einfach zu verwalten sein, da Transaktionen sehr schwer nachzuverfolgen sind und es unmöglich ist, sie abzubrechen. In der Offline-Welt würde man in solchen Fällen einfach bar zahlen, aber online sind traditionelle Zahlungssysteme kontrolliert und nicht anonym – daher der Wert des Bitcoin.

 3. Für legale Taten sind Deszentralisierung und Anonymität nutzlos und sogar schädlich. Wir haben Visa/MasterCard, Banküberweisungen und PayPal/WebMoney jahrelang verwendet. Diese Systeme haben ihre Schwachstellen, aber auch nützliche Funktionen:

a. Wir zahlen Gebühren (besonders bei Auslandsüberweisungen), aber wir erhalten einen wertvollen Service.

b. Die Überweisungen brauchen ihre Zeit, aber sie werden überprüft und können rückgängig gemacht werden.

Bitcoin ist schneller und günstiger, aber um dessen Vorteile zu genießen, müssen wir viel Elektrizität aufwenden und Informationen immer und immer wieder verdoppeln. Wenn wir uns dazu entscheiden, diese Aufgaben, sagen wir mal PayPal zu überlassen, wäre es noch schlimmer.

4. Menschen mögen Bitcoins, da ihr Preis stetig wächst. Es ist wie ein Ponzi-Investment, das immer mehr Blasen produziert. Man würde nicht das vollständige Interesse an dem Thema verlieren und je mehr willige Käufer es gibt, desto größer ist die Nachfrage. Deshalb stellen die, die bereits ihren Anteil an Münzen gekauft haben, die Münzen aktiv als „das Geld der Zukunft“ dar — um Interesse zu wecken und dadurch den Preis zu erhöhen. Nachfrage ist ein klares, überdurchschnittliches Detail, das mit der Zeit sinkt.

5. Menschen mögen Bitcoins nicht, da ihr Preis konstant wächst. Traditionelle Wirtschaft wird durch eine Zentralbank reguliert, damit das Volumen des verfügbaren Gelds mit dem Volumen von Gütern und Diensten übereinstimmt, indem letzteres mit der Zeit günstiger wird. Bei Bitcoins ist dieser Prozess verzerrt: der Preis von Bitcoins wächst kontinuierlich und abrupt, was bedeutet, dass sie für die Ausgabe für Güter unrentabel sind; es ist besser, reale Währung auszugeben und die Bitcoins für später aufzubewahren (oder am besten für immer).

6. Warum Regulierungsbehöhrden keine Bitcoins mögen.

a. Es ist ein Ponzi-Schema. Wenn Personen aus einem Land überhastet Bitcoins kaufen und dann die Blase platzt (wie es alle paar Jahre der Fall ist), würde dies den Beginn einer Krise markieren. Deshalb sind Ponzi-Schemata in vielen Ländern verboten.

b. Bitcoin wird mit Drogen, Steuerhinterziehung, undurchsichtigen Einnahmen und Terrorismus assoziiert – gerade wegen der fehlenden Kontrolle. Deshalb verbannen Regulierungsbehörden Kryptowährung und mahnen dazu, traditionelle Wege zu verwenden, die überall zugänglich sind.

7. Wie beim Benutzen von Blockchain in Bereichen über den Austausch hinaus, verwalten die meisten Projekte, die Blockchain umfassen, die gleichen Aufgaben auf eine zentralisierte Art. Das ist der Fall, da sie Berechnungsknotenpunkte verwenden, die bezüglich Rechnungsleistung und Effizienz viel günstiger sind. Im zuvor genannten Tafel-Beispiel ist es offensichtlich, dass das Schreiben von Transaktionen an einer Tafel viel einfacher ist als das Gleiche geheim auf Zettelchen unter dem Tisch zu tun. Aber das ist natürlich wahr, wenn es keinen Lehrer gibt, der plötzlich die Tafel wischt.

Das war alles. Jetzt kennen Sie sich besser mit Bitcoin und Blockchain aus, als die Mehrheit dieses Planeten. Es fühlt sich gut an, so schlau zu sein, nicht wahr?

Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.