BLOCK­CHAIN ALS KASSENBUCH

SCREENGUIDE - - E-business -

Trans­ak­tio­nen zu fäl­schen ist eben­falls schwie­rig. Je­de Kon­to­be­we­gung wird von der Wal­let-Soft­ware (Brief­ta­sche) der Han­dels­part­ner di­gi­tal mit dem pri­va­ten Schlüs­sel des je­wei­li­gen Be­nut­zers si­gniert. Das Si­gnie­ren funk­tio­niert nach ei­nem Pu­blic-Key-Ver­fah­ren. So­lan­ge die­se Wal­let-Soft­ware nicht ge­hackt wird, ha­ben An­grei­fer da­her kaum ei­ne Chan­ce, Trans­ak­tio­nen zu ma­ni­pu­lie­ren. Die Tech­nik des ver­teil­ten Kas­sen­buchs hat meh­re­re Vor­tei­le. Durch die Re­pli­ka­ti­on wird das Sys­tem sta­bi­ler ge­gen tech­ni­sche Aus­fäl­le. Das Netz­werk be­nö­tigt au­ßer­dem kei­ne zen­tra­le Au­to­ri­tät – al­so ei­ne Art Zen­tral­bank –, die Zah­lun­gen kon­trol­liert und au­to­ri­siert. Da­durch gibt es kei­ne Mäch­ti­gen, die Zah­lun­gen ver­bie­ten und über­wa­chen, Geld­men­gen re­gu­lie­ren, Steu­ern er­he­ben und Ähn­li­ches. Letz­te­res kann man aus Sicht ei­nes Pri­vat­an­wen­ders auch als Nach­teil se­hen. Es gibt näm­lich auch kei­ne In­sti­tu­ti­on, an die Sie sich wen­den kön­nen, wenn Sie durch ei­nen PC-Crash die Wal­let-Soft­ware samt pri­va­tem Schlüs­sel ver­lo­ren ha­ben. Dann ist wahr­schein­lich auch das zur Wal­let ge­hö­ren­de Bit­co­in-Ver­mö­gen un­wie­der­bring­lich ver­lo­ren. Ein be­rühmt-be­rüch­tig­tes Bei­spiel da­für ist der Bri­te Ja­mes Ho­wells, der 2013 beim Auf­räu­men ei­ne Fest­plat­te ent­sorg­te, um sich ein paar Wo­chen spä­ter da­ran zu er­in­nern, dass er dar­auf 7.500 Bit­co­ins ge­spei­chert hat­te. Als er die Bit­co­ins 2009 selbst auf sei­nem Lap­top ge­ne­riert hat­te, lag der Wert bei fast null. Beim ak­tu­el­lem Kurs von 3.700 Eu­ro wä­ren sie 27,75 Mil­lio­nen Eu­ro Wert. Die ei­gent­li­che tech­ni­sche Re­vo­lu­ti­on ist die Struk­tur des Bit­co­in-Kas­sen­buchs, des Led­ger. Da­für kon­zi­pier­te Na­ka­mo­to ei­ne so­ge­nann­te Block­chain. Die­se Block­chain ist ei­ne Da­ten­bank, in der Da­ten­blö­cke in ei­ner fest­ge­leg­ten Rei­hen­fol­ge mit­ein­an­der ver­knüpft wer­den. Die Rei­hen­fol­ge er­gibt sich dar­aus, dass je­der Block ei­nen Zeits­tem­pel be­sitzt und mit dem vor­her­ge­hen­den Block ver­linkt ist. Im Fall von Bit­co­in wird ei­ne Hash-Funk­ti­on (SHA 256) be­nutzt, um den Link her­zu­stel­len. Die­se Hash-Funk­ti­on ver­wan­delt den He­a­der des je­weils vor­her­ge­hen­den Blocks in ei­ne 256 Bit gro­ße Zahl und fügt die­sen Hash-Wert in den He­a­der des neu­en Blocks ein. Kommt ein wei­te­rer Block hin­zu, wird der He­a­der des neu­en Blocks wie­der­um ge­hasht und in den nächs­ten Block ein­ge­baut und so wei­ter. Die Hash-Funk­ti­on si­chert die im Block ge­spei­cher­ten Da­ten. Denn sie ist höchst emp­find­lich, wenn sich in der Ein­ga­be et­was ver­än­dert. Wenn Sie bei­spiels­wei­se nur ein ein­zi­ges Zei­chen in ei­ner Zei­chen­ket­te wie „die­ser Ar­ti­kel” ab­wan­deln, än­dert sich auch de­ren Hash-Wert kom­plett. So sind die ein­zel­nen Ele­men­te ei­ner Block­chain ge­schützt. Soll­te ein An­grei­fer ei­nen Block ma­ni­pu­lie­ren, än­dert sich des­sen Hash-Wert. Die Ver­wei­se al­ler dar­auf­fol­gen­den Blocks wür­den dann nicht mehr stim­men, so­dass die Ve­rän­de­rung so­fort auf­fällt.

KEI­NE FAL­SCHEN BLÖCKE

Trotz die­ser Si­cher­heit könn­te ein Be­trü­ger das Sys­tem aus­trick­sen. Das funk­tio­niert so: Der Dieb könn­te für sei­ne Bit­co­ins ei­ne Wa­re be­stel­len und ei­ne Über­wei­sung an den Lie­fe­ran­ten tä­ti­gen. Gleich­zei­tig schickt er sei­ne ge­sam­ten Bit­co­ins an ei­ne Deck­adres­se. Wenn nun der ah­nungs­lo­se Lie­fe­rant die Über­wei­sung mit den für ihn be­stimm­ten Bit­co­ins sieht, schickt er die Wa­re los und war­tet auf die ver­spro­che­nen Bit­co­ins. Das Pro­blem ist, dass die Über­wei­sung mit dem Geld des Op­fers noch nicht in die Bit­co­in-Block­chain auf­ge­nom­men wur­de. Der Be­trü­ger fügt jetzt zu­erst ei­nen Block mit der Über­wei­sung auf die Deck­adres­se ein. Erst dann kommt der nächs­te Block mit der Über­wei­sung an den Lie­fe­ran­ten. Doch bei die­sem zwei­ten Block gibt es ein Pro­blem: Auf dem Kon­to des Be­trü­gers sind kei­ne Bit­co­ins mehr. Al­les wur­de im vor­aus­ge­hen­den Block an die Deck­adres­se über­wie­sen. Der Block mit der Über­wei­sung an den Lie­fe­ran­ten wird al­so als un­gül­tig ab­ge­lehnt. Er hat kei­ne Wa­re mehr und be­kommt auch kein Geld. Zum Glück könn­te die­ses Sze­na­rio im ech­ten Bit­co­in-Netz­werk nie statt­fin­den. Denn hier gibt es ei­nen Si­cher­heits­me­cha­nis­mus, der ver­hin­dert, dass ein ein­zel­ner Be­trü­ger Blöcke mit ei­ge­nen Trans­ak­tio­nen nach Gut­dün­ken in die Block­chain ein­fü­gen kann. Denn wer ei­nen Block mit Trans­ak­tio­nen an­hän­gen will, muss zu­vor ein ma­the­ma­ti­sches „Rät­sel” lö­sen. Man spricht von ei­nem Proof of Work (Nach­weis von Re­chen­ar­beit). Im Fall von Bit­co­in be­steht das Rät­sel da­rin, ei­nen Hash-Wert des Block-He­a­ders zu er­zeu­gen, der un­ter ei­nem vor­ge­ge­be­nen Wert (Tar­get) liegt. Da­für hängt man so lan­ge ver­schie­de­ne Zah­len am En­de des Blockhea­ders an (Non­ce ge­nannt), bis der Hash-Wert stimmt. Der­je­ni­ge Full No­de, der zu­erst ei­nen pas­sen­den Hash ge­fun­den hat, ge­winnt und hängt den nächs­ten Block an.

Abb. 2: Block Ex­plo­rer bie­tet ei­nen Ein­blick in die Funk­ti­on der Bit­co­in-Block­chain. Oben sind die ak­tu­el­len Blöcke mit Mi­nern und Be­trä­gen zu se­hen.

Abb. 1: Lan­ges Ge­dächt­nis: Die Web­site Block­chain zeigt den ers­ten Block der Bit­co­in-Block­chain, in dem 2009 50 Bit­co­in über­wie­sen wur­den.

Newspapers in German

Newspapers from Germany

© PressReader. All rights reserved.