Smart Data
Blockchain einfach und kurz erklärt
Bei welcher Anwendung die BlockchainBlockchain auch zum Einsatz kommt: Das Prinzip der Blockchain ist stets das gleiche. Transaktionen wie Überweisungen werden in einem Datenblock gespeichert. Die Speicherung erfolgt dezentral, ohne Mittelsmänner wie Banken, Behörden etc. Alles zu Blockchain auf CIO.de
Diese Aufgabe übernimmt ein System aus Computern. Jeder Rechner dieses Netzwerks erhält dabei eine vollständige Kopie der Transaktionen. Zudem agieren alle Computer in dem System gleichberechtigt. Gespeichert werden die Transaktionen auf allen Rechnern des Netzwerks, eingesehen werden können sie von jedem Teilnehmer – aber nicht geändert werden.
Die Blockchain als digitales Kassenbuch
Eine Besonderheit der Technologie: Jede Transaktion wird in einen Datenblock verpackt und mit dem Datenblock der zuletzt getätigten Transaktion verbunden. So entsteht eine ganze Reihe an Datenblöcken, durch die alle Transaktionen lückenlos, transparent und nahezu manipulationssicher miteinander verknüpft sind. Somit vergrößert sich der Datenbestand einer Blockchain kontinuierlich.
Um die Manipulation der Datenkette zu vermeiden, sind verschiedene Sicherheitsmechanismen in die Blockchain integriert. Unter anderem wird die Rechtmäßigkeit von Transaktionen im Vorfeld überprüft. Stimmt die Mehrzahl der Computer der Blockchain der Transaktion zu, kann diese ausgeführt werden, ansonsten wird sie verweigert. Aus diesem Grund ist die Manipulation einer Blockchain nur mithilfe großer Rechenkapazitäten möglich. Darüber hinaus sind auch die Erstellung und Verschlüsselung der Datenblöcke vor Veränderungen geschützt.
"Allzweckwaffe" für mehr Sicherheit und Transparenz?
Nicht zuletzt aufgrund der zahlreichen Sicherheitsvorkehrungen hat sich die Blockchain zum Hoffnungsträger für verschiedene Branchen und Einsatzbereiche aufgeschwungen. Vor allem der Finanzsektor und Versicherungen profitierten bislang von der als unbestechlich geltenden Technologie – die Einsatzmöglichkeiten sind jedoch wesentlich breiter gefächert. So sehen Experten große Potenziale beispielsweise im Energiesektor.
Denn unabhängig von der Branche, in der die Technologie genutzt wird, besitzt die Blockchain das Potenzial, Korruption einzudämmen und für Transparenz und Sicherheit bei Transkationen zu sorgen. Ob sich die Technologie langfristig durchsetzt, wird der Praxistest zeigen – ebenso wie die Akzeptanz der (potenziellen) Nutzer.
- Blockchain
Blockchain wird in den kommenden Jahren zur Schlüsseltechnologie in der IT werden. - (1) Transaktion
Die Transaktion ist die elementare Grundeinheit der Blockchain. Zwei Parteien tauschen Informationen miteinander aus. Dies kann der Transfer von Geld oder Vermögenswerten, der Abschluss eines Vertrags, eine Krankenakte oder eine Urkunde sein, die digital gespeichert wurde. Transaktionen funktionieren im Prinzip wie das Versenden von E-Mails. - (2) Verifizierung
Die Verifizierung prüft, ob eine Partei die entsprechenden Rechte für die Transaktion hat. Die Prüfung erfolgt augenblicklich oder es wird in eine Warteschlange geschrieben, die die Prüfung später durchführt. An dieser Stelle werden Knoten, also Computer oder Server im Netzwerk, eingebunden und die Transaktion verifiziert. - (3) Struktur
Die Transaktionen werden zu Blöcken zusammengefasst, wobei diese mit einer Hash-Funktion als Bit-Nummer verschlüsselt werden. Die Blöcke können durch die Zuweisung des Hash-Wertes eindeutig identifiziert werden. Ein Block enthält einen Header, eine Referenz auf den vorhergehenden Block und eine Gruppe von Transaktionen. Die Abfolge der verlinkten Hashes erzeugt eine sichere und unabhängige Kette. - (4) Validierung
Bevor die Blöcke erzeugt werden, müssen die Informationen validiert werden. Das am meisten verbreitete Konzept für die Validierung von Open-Source-Blockchains ist das „Proof of Work“-Prinzip. Dieses Verfahren stellt in der Regel die Lösung einer schweren mathematischen Aufgabe durch den Nutzer beziehungsweise dessen Computer dar. - (5) Blockchain Mining
Der Begriff Mining stammt aus der Bergbau und meint das „Schürfen“. Bei diesem Vorgang wird der Block erzeugt und gehasht. Um zum Zug zu kommen, müssen die Miner ein mathematisches Rätsel lösen. Wer als Erstes die Lösung hat, wird als Miner akzeptiert. Der Miner erhält für seine Arbeit ein Honorar in Form von Kryptowährung (Bitcoin). - (6) Die Kette
Nachdem die Blöcke validiert wurden und der Miner seine Arbeit verrichtet hat, werden die Kopien der Blöcke im Netzwerk an die Knoten verteilt. Jeder Knoten fügt den Block an der Kette in unveränderlicher und unmanipulierbarer Weise an. - (7) Verteidigung
Wenn ein unehrlicher Miner versucht, einen Block in der Kette zu ändern, so werden auch die Hash-Werte des Blockes und der nachfolgenden Blöcke geändert. Die anderen Knoten werden diese Manipulation erkennen und den Block von der Hauptkette ausschließen.