Keine Angst vor der Blockchain: Grundlagen, Potentiale und Perspektiven einer werdenden Basistechnologie
Von Ulrich Berlet
()
Über dieses E-Book
Ulrich Berlet
Der Autor Ulrich Berlet ist gelernter IT-Consultant. Er schreibt seit seiner Jugend gern, lesbar und kompetent. Von ihm stammt auch der bekannte Praxisratgber ‚Cloud Computing KMU – Grundlagen, Anwendungen, Tipps und Tricks‘.
Ähnlich wie Keine Angst vor der Blockchain
Ähnliche E-Books
Blockchain: Enthüllung der Zukunft sicherer digitaler Hauptbücher und datenschutzorientierter Transaktionen Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Technologie: Die Macht des digitalen Eigentums und intelligenter Verträge verstehen Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Technologie: Uniswap-Innovation treibt dezentrale Finanzen im Web3-Ökosystem voran Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Technologie: Die Grundlagen dezentraler Systeme und digitalen Vertrauens erforschen Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Technologie: Förderung globaler Innovationen durch die Cardano Blockchain-Plattform Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Technologie: Erkundung der Zukunft digitaler Transaktionen in Bitcoin Cash Bewertung: 0 von 5 Sternen0 BewertungenDas Prinzip von Kryptowährungen und Blockchain Bewertung: 0 von 5 Sternen0 BewertungenBlockchain und Tokenisierung: Leitfaden für die digitale Revolution Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Technologie: Das Ethereum Classic-Ökosystem und seine dezentrale Zukunft verstehen Bewertung: 0 von 5 Sternen0 BewertungenEthereum und Blockchain verstehen und meistern: Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Technologie: Grundlagen dezentraler Systeme für die digitale Wirtschaft Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Technologie: Die rechtlichen Rahmenbedingungen dezentraler Technologien verstehen Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Kryptowährungsbörse: Stärkung digitaler Vermögenswerte durch Stablecoin-Technologie Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Kryptowährungsbörse: Stärkung des globalen Finanzwesens durch Cardano-Innovation und dezentralen Handel Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Kryptowährungsbörse: Die Zukunft digitaler Vermögenswerte und dezentraler Finanzen meistern Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Analyse: Enthüllung der Geheimnisse von Monero-Transaktionen und Datenschutzanalyse Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Technologie: Dezentrale Systeme fördern Innovation und Transparenz in der modernen Governance Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Technologie: Dezentrale Lösungen für die Zukunft des digitalen Finanzwesens und Smart Contracts auf Ethereum Bewertung: 0 von 5 Sternen0 BewertungenTerra Blockchain: Aufstieg und Fall einer digitalen Währungsrevolution Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Kryptowährungsbörse: Handel mit digitalen Vermögenswerten und dezentrale Marktinnovation Bewertung: 0 von 5 Sternen0 BewertungenDer Blockchain-Faktor: Wie die Blockchain unsere Gesellschaft verändern wird Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Kryptowährungsbörse: Die Zukunft des digitalen Vermögenswerthandels Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Technologie: Dezentrale Netzwerke als Motor für die Zukunft des digitalen Vertrauens Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Kryptowährungsbörse: Erkundung der Zukunft des dezentralen Handels im Tron-Netzwerk Bewertung: 0 von 5 Sternen0 BewertungenBlockchain Fork: Die Entwicklung von Konsens und Innovation bei Bitcoin Cash verstehen Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Kryptowährungsbörse: Die dunkle Seite des digitalen Handels und des illegalen Austauschs aufdecken Bewertung: 0 von 5 Sternen0 BewertungenBitcoin-Kryptowährung: Die Entwicklung digitaler Währungen und ihre Auswirkungen auf die Weltwirtschaft Bewertung: 0 von 5 Sternen0 BewertungenCardano Blockchain-Plattform: Förderung von NFT-Innovationen durch dezentrale Protokolle und Smart Contracts Bewertung: 0 von 5 Sternen0 Bewertungen
Computer für Sie
Computergeschichte(n): Die ersten Jahre des PC Bewertung: 0 von 5 Sternen0 BewertungenLexikon der Symbole und Archetypen für die Traumdeutung Bewertung: 5 von 5 Sternen5/5Niklas Luhmann: "... stattdessen ...": Eine biografische Einführung Bewertung: 0 von 5 Sternen0 BewertungenDie Welt der Commons: Muster gemeinsamen Handelns Bewertung: 0 von 5 Sternen0 BewertungenAnglizismen und andere "Fremdwords" deutsch erklärt: Über 1000 aktuelle Begriffe Bewertung: 0 von 5 Sternen0 BewertungenSAFe® 4.6: Eine Anleitung zur lean agilen Revolution? Bewertung: 0 von 5 Sternen0 BewertungenCommand Line Kung Fu: Bash-Scripting-Tricks, Linux Tipps und praktische Einzeiler für die Shell Bewertung: 0 von 5 Sternen0 Bewertungen60+ Webtools - Für den Unterricht und mehr: Unterricht Digital gestalten und spielerisch Online Unterrichten Bewertung: 0 von 5 Sternen0 BewertungenKinderlieder: 100 Liedertexte der schönsten Kinderlieder Bewertung: 4 von 5 Sternen4/5HOPIUM: Texte zu Zeitenwende, Technokratie und Korporatismus III Bewertung: 0 von 5 Sternen0 BewertungenKybernetik, Kommunikation und Konflikt: Gregory Bateson und (s)eine kybernetische Konflikttheorie Bewertung: 0 von 5 Sternen0 BewertungenGrundlagen und Methoden der Wirtschaftsinformatik: Eine anwendungsorientierte Einführung Bewertung: 0 von 5 Sternen0 BewertungenIT Management: Grundlagen, Organisation, Aufgaben, Outsourcing, Herausforderungen Bewertung: 0 von 5 Sternen0 BewertungenAlles außer Q: Das ABC der systemischen Beratung Bewertung: 0 von 5 Sternen0 BewertungenALS SIE VERSCHWANDEN: DAS VERGESSENE ERBE DER MENSCHHEIT Bewertung: 0 von 5 Sternen0 BewertungenDie KI Bibel, mit künstlicher Intelligenz Geld verdienen: Echte Fallbeispiele und Anleitungen zum Umsetzen Bewertung: 1 von 5 Sternen1/5Nimm den Chor doch selber auf: Crashkurs für das Aufnehmen und Mischen von Chören Bewertung: 0 von 5 Sternen0 BewertungenIT-Servicemanagement (in OWL): Umfrage und aktuelle Trends Bewertung: 0 von 5 Sternen0 BewertungenEinführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenDigitalisierung und KI in der Logistik - Neue Konzepte, Erfolgsfaktoren und Best Practices: Tagungsband zum 5. Osnabrücker Logistik Forum Bewertung: 0 von 5 Sternen0 BewertungenEinstieg in den Online-Unterricht: Videokonferenzen in der Erwachsenenbildung Bewertung: 0 von 5 Sternen0 BewertungenEinführung in H5P: Interaktive Lerninhalte austauschen, verändern und wiederverwenden Bewertung: 0 von 5 Sternen0 BewertungenPrompt Engineering für die Sekundarstufe 1+2: Ein praxisnaher Leitfaden für Lehrpersonen Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Keine Angst vor der Blockchain
0 Bewertungen0 Rezensionen
Buchvorschau
Keine Angst vor der Blockchain - Ulrich Berlet
1 Einführung
An der Blockchain scheiden sich die Geister. Selten hat eine neue Basistechnologie bei ihrem ersten Erscheinen auf der Bildfläche ein so unterschiedliches Echo hervorgerufen. Dies gilt sowohl für die Fachwelt, als auch für die breite Öffentlichkeit. Von überschwänglicher Euphorie bis hin zu Ablehnung und Verachtung ist alles vertreten. Sicher ist lediglich, dass in diesem Zusammenhang nicht mehr von einem vorübergehenden Hype gesprochen werden kann.
1.1 Über was dieses Buch geschrieben ist
Die Blockchain wird bleiben und in vielen Anwendungen ihren Platz finden. Dies wird insbesondere dann der Fall sein, wenn es darum geht, vertrauenswürdige Transaktionen ohne eine regulierende Mittelinstanz zu ermöglichen oder Daten zweifelsfrei zu verbriefen. Mitunter können dabei traditionelle Verfahrensweisen revolutionär neu gestaltet werden. Ein disruptives Potenzial ist bei dieser „Block-Kette zweifelsfrei vorhanden. Des Weiteren fühlen sich viele Zeitgenossen von dem dezentralen und libertären Charakter dieser neuen Technologie freudig angezogen. Über die dabei geäußerten Assoziationen mit dem frühen Internet der 1990er-Jahre sollte man sich nicht wundern. Allerdings ist es strittig, ob man bereits von einem „Internet der Werte
oder dem „Web 3.0" sprechen kann. Großes Interesse findet auch der Einsatz der Kryptografie und die Schaffung eines eigenständigen Konsens-Mechanismus zwischen den gleichberechtigten Teilnehmern. Sehr oft wird dabei tief in die Werkzeugkiste der Informatik gegriffen.
Ein Blick auf die bisherige praktische Umsetzung dieser neuen Technologie ergibt in der Zusammenfassung folgendes Bild: In vielen Lebens- und Geschäftsbereichen sind mittlerweile erste Blockchain-Anwendungen entstanden. Dabei wurden bestehende Applikationen bzw. deren Komponenten ergänzt oder sinnvoll ersetzt. In der Mehrheit der Fälle waren solche Realisierungen erfolgreich. Hier kann man fast immer von einer gelungenen Innovation sprechen. Dem steht eine kleinere Anzahl von Implementierungen gegenüber, wo der Zugewinn gering oder nicht vorhanden war.
Generell ist zu beobachten, dass bei dem Thema Blockchain viel nachgedacht und konzipiert wird. Beliebt sind Pläne, Entwürfe und Projektskizzen. Ferner suchen die meisten Beteiligten in diesem Kontext intensiv nach geeigneten „Use Cases (Anwendungsfällen). Des Weiteren ist in diesem Zusammenhang eine nicht zu übersehende Eigendynamik festzustellen. Dies gilt insbesondere für den Finanzsektor. Jenseits der herkömmlichen Verfahrensweisen und Produkten hat sich eine sogenannte „Krypto-Szene
etabliert, die vor allem um die neue, digitale Währung Bitcoin kreist. Hier wird viel spekuliert („Trading), verbunden mit horrenden Gewinnen und Verlusten. Dazu haben sich eigene Handelsplätze, Austauschbeziehungen und Broker-Strukturen herausgebildet. Mittlerweile hat sich diese Ad-Hoc-Gemeinschaft eine eigene Subkultur mit einem gut funktionierenden Ökosystem geschaffen. Als Reaktion darauf wird im klassischen Finanzwesen ebenfalls über digitale Zahlungsmittel und entsprechende Geschäftsprozesse nachgedacht. Als besonders interessante Innovation zu betrachten sind ferner die Bestrebungen, von realen Vermögenswerten abstrahierte Handelsobjekte („Token
) zu schaffen. Dies ermöglicht u. a. den Kauf und Verkauf von bislang nicht marktfähigen Objekten.
Aktuell erscheint die Blockchain als ein unfertiges Projekt, an dem fleißig gewerkelt wird. Die Bedeutung und die Verbreitung dieser Technologie werden wesentlich davon abhängen, inwieweit und wann es gelingt, Anwendungen und Einsatzszenarien hierfür zu erobern. Vor diesem Hintergrund ist ein Buch sinnvoll, in dem in verständlicher Form Grundlagen, Elemente, Systeme, Plattformen, Applikationen und Entwicklungen der Blockchain beschrieben und analysiert werden.
1.2 Für wen dieses Buch geschrieben ist
Dieses Buch ist gedacht für alle Menschen, die eine verständliche und gleichzeitig gehaltvolle Einführung in das Thema Blockchain wünschen. Sie benötigen für das Lesen und Verstehen dieses Werkes kein Informatik-Studium. Mein oberstes Ziel als Autor ist es, auf einem angemessenen fachlichen Niveau lesbar und lebendig zu schreiben. Besonders interessant ist diese Abhandlung für Leser, die direkt oder mittelbar von dem Vordringen der Blockchain und den damit verbundenen Auswirkungen betroffen sind. Dies können Menschen sein, die in Unternehmen arbeiten, wo diese Technologie zum Geschäftsmodell gehört oder anderweitig über Blockchain-Projekte nachgedacht wird. Ferner ist dies alles lesenswert für Personen, die mehr über alternative Geldanlagen wissen wollen und bei Krypto-Finanzen besser durchblicken möchten. Des Weiteren sind in diesem Zusammenhang zu nennen: Unternehmensverantwortliche, die prüfen müssen, ob und in welchem Umfang die Blockchain für die eigene Firma interessant ist oder Firmengründer, welche eine innovative Technologie für die angedachte Geschäftsidee suchen. Ferner lohnt sich die Lektüre dieses Buches für Spezialisten von Blockchain-Teilgebieten, die sich eine informative Gesamtsicht der ‚‚Block-Kette" wünschen. Nicht zuletzt ist dieses Werk grundsätzlich interessant für Studierende und andere in der Wissenschaft tätige Personen in Lehre und Forschung.
Darüber hinaus wende ich mich an alle sonstigen Menschen mit einem großen, persönlichen Interesse an der Thematik, ungeachtet der jeweiligen Lebens- oder Arbeitszusammenhänge sowie der speziellen inhaltlichen Zugewandtheit. Geboten wird allen Lesern aus diesen vielfältigen Personenkreisen insbesondere folgendes: Erläuterung, Strukturierung, Orientierung, Hilfestellung und Lebenshilfe sowie Anregung zum weiterführenden Denken.
1.3 Wie dieses Buch aufgebaut ist
An den Anfang gesetzt habe ich die Entstehungsgeschichte. Es beginnt chronologisch mit dem Satoshi-Nakamoto-Whitepaper. Dem schließt sich die Darstellung verschiedener, grundlegender Techniken der Informatik an, soweit diese für die Blockchain-Thematik ein spezielles Interesse besitzen. Besonders berücksichtigt wird dabei die digitale Kryptografie. Daran anschließend wird aus verschiedenen, weit verbreiteten Begriffserklärungen ein definitorischer Kern gebildet und für ein erstes Verständnis des Gegenstandes erschlossen. Auf einer solchen Basis werden die einzelnen Elemente und Formen der Blockchain vorgestellt und deren Funktionsweise näher erläutert. In diesem Zusammenhang finden auch Aspekte der IT-Sicherheit und des Datenschutzes Berücksichtigung. Ferner wird anhand von Beispielen erläutert, wie eine Blockchain im Eigenbau verwirklicht werden kann. Den Abschluss dieses Grundlagen-Kapitels bildet eine ausführliche Beschreibung und Analyse der Blockchain-Alternative IOTA. Im anschließenden Kapitel 4 werden die nach den Blockchain-Prinzipien bereits realisierten Systeme und Plattformen vorgestellt. Das Hauptaugenmerk liegt dabei auf deren Funktionsweisen und Relevanz für technologische Weiterentwicklungen sowie mögliche Applikationen. Den weitesten Raum nimmt das fünfte Kapitel ein. Hier findet sich eine ausführliche Darstellung der verschiedenen, bereits geplanten und verwirklichten Anwendungen. Es ist erstaunlich, in welch unterschiedlichen Bereichen der Einsatz der Blockchain grundsätzlich möglich ist. Den Abschluss bildet eine Zusammenfassung und ein Ausblick in die Zukunft.
2 Wie alles begann
Am Anfang stand, wie so oft in der Informationstechnik, ein Whitepaper. Im Oktober 2008 wurde im World Wide Web eine Textdatei veröffentlicht, welche den Entwurf für ein neues, elektronisches Zahlungssystem enthielt. Der Geldfluss sollte in diesem Konzept direkt vom Absender zum Empfänger erfolgen. Geldinstitute als Mittelinstanz waren in diesem Modell nicht mehr vorgesehen. Stattdessen wurde der Einsatz einer Reihe von digitalen Werkzeugen und Verfahrensweisen vorgeschlagen. All dies geschah unter dem Eindruck der damaligen, weltweiten Finanzkrise.
2.1 Die Initiative des Satoshi Nakamoto
Das besagte Schriftstück war in englischer Sprache verfasst und trug den Titel: „Bitcoin: A Peer-to-Peer Electronic Cash System. Es wurde weltweit verbreitet, in andere Sprachen übersetzt und vielfach gelesen.[1] Der Autor dieser Ausarbeitung gab sich das Pseudonym „Satoshi Nakamoto
. Die wahre Identität der genannten Person ist bis heute unbekannt. Ebenfalls kann es sich hier um mehrere Menschen handeln, die als Gruppe unter diesem Namen aufgetreten sind. Als Grundlage eines solchen Systems wird ein dezentrales Peer-to-Peer-Netzwerk vorgeschlagen, wo gleichberechtigte Teilnehmer über Netzknoten (Nodes) miteinander agieren, um sich z. B. „Bitcoins („digitale Münzen
) zu schicken. Die Daten solcher Transaktionen werden in Blöcken strukturiert, welche in ihrer Gesamtheit eine Kette bilden, quasi eine „Block-Kette, was in der englischen Sprache „Blockchain
heißt.
Dabei wird nicht ausgeschlossen, dass diese Blöcke statt der reinen Transaktionsdaten ebenso Programmcode enthalten können. Durch diese Variante ist es möglich, z. B. die näheren Bedingungen für eine solche Werteübertragung festzulegen.
Ebenso verfügt jeder Netzknoten über eine exakte und aktuelle Kopie dieser Blockkette. Maßgebend ist immer die längste Kette mit den meisten Blöcken. Ferner ist es möglich, dass die jeweiligen Blöcke die Daten von mehreren, unterschiedlichen Transaktionen enthalten. Des Weiteren sind alle Werteübertragungen in diesem System öffentlich einsehbar. Nichts kann rückgängig gemacht werden. Korrekturen sind nur über neue, eigenständige Transaktionen möglich. Ferner besteht die Möglichkeit der Anonymisierung persönlicher Daten.
Nach dem Willen seines Schöpfers kann dieses Netzwerk in der Struktur einfach gestaltet sein. Der Verzicht auf anspruchsvolle Systemvoraussetzungen macht das angedachte System kompatibel für ansonsten unterschiedliche IT-Architekturen und technische Umgebungen. So dürften nur sehr selten diesbezügliche Probleme auftreten, selbst in Ländern mit sehr schlichter und unvollkommener elektronischer Kommunikation.
Des Weiteren kommt ein solches System ohne Banken als regulierende Instanz aus. Bezogen auf die Situation im Jahre 2008, kann der Zusammenbruch von großen Geldinstituten einem solchen Organismus nichts anhaben. Infolgedessen müssen bei einer derart gestalteten Organisationsstruktur keine konkursreifen Finanzunternehmen wegen ihrer „Systemrelevanz" mit Steuergeldern gerettet werden.
Von Anfang an werden in diesem Konzept die Probleme erkannt, die sich aus dem Wegfall der Mittelinstanz ergeben. So könnte in einer theoretischen Betrachtung die gleiche Zahlungsressource mehrfach ausgegeben werden, da dies von einer regulierenden Einrichtung nicht mehr kontrolliert wird. Weitere Gefahren lauern im Bereich des Datenschutzes und der Datensicherheit. Zur Lösung dieser Probleme wird in der Studie mitunter tief in den Werkzeugkasten der Informatik gegriffen. Unter anderem wird ein Zeitstempel-Server eingesetzt. Ferner soll das notwendige Vertrauen der Netzteilnehmer durch den Einsatz von kryptografischen Verfahren hergestellt werden. [3]
Des Weiteren wird in diesem Systementwurf mit einer Kette digitaler Signaturen gearbeitet. Auch kommt ein Proof-of-Work-System zum Einsatz. Letzteres hat zur Folge, dass für die Schaffung eines neuen Blocks eine Preisaufgabe gelöst werden muss. [4]
Berücksichtigt wird außerdem die mögliche Gefahr der Übernahme des Netzwerks durch eine Gruppe feindlich gesinnter Teilnehmer mittels derer Netzknoten. Dies könnte z. B. für kriminelle Zwecke geschehen. Eine solche Bedrohung wird in diesem Modell ausgeschlossen, solange die Mehrheit der Netzknoten solche Bestrebungen nicht unterstützt und die längste Kette von Blöcken maßgebend bleibt. Ein derartiger systemeigener Schutz erscheint auch im Praxisbetrieb hinreichend, da die Übernahme der Mehrheit aller Netzknoten für einen Angreifer einen zu großen und damit nicht lohnenden Aufwand bedeuten würde.
2.2 Der Werkzeugkasten der Informatik
Bereits vor dem Manifest des Satoshi Nakamoto gab es Bestrebungen zur Schaffung einer digital definierten Krypto-Währung. Ebenso wurden Verfahren und Hilfsmittel entwickelt, die geeignet sind, um ein solches Zahlungsmittel zum Laufen zu bringen und zu stabilisieren. Parallel dazu entstanden in anderen Bereichen von Informatik und Mathematik neue Modelle und Praktiken, die in unserem Zusammenhang bedeutsam sind. Speziell für die Etablierung und Weiterentwicklung der Blockchain wurde tief in die einschlägige Toolbox gegriffen. Die wichtigsten „Werkzeuge" sollen hier vorgestellt werden. Um nicht den Rahmen dieses Buches zu sprengen, soll dies hier kurz, bündig und eng am Thema geschehen. Schließlich ist der Zweck dieses kleinen Exkurses lediglich ein besseres Verständnis von Aufbau und Funktionsweise der Blockchain.
2.2.1 Kryptografische Hashfunktion
Der Kern dieses Begriffes ist abgeleitet von dem englischen Tätigkeitswort „to hash, was in der deutschen Übersetzung „zerstreuen
oder „zerhacken bedeutet. Davon ausgehend kann eine Hashfunktion als „Streuwertfunktion
verstanden werden. Diese Funktion ist in der Lage, eine Folge von alphanumerischen Zeichen in beliebiger Menge, z. B. als Eingabewert, in einen, meist kürzeren,„Hashwert als Ausgabewert mit fester Länge zu verwandeln. Dieser Hashwert bildet eindeutig eine einzige, mögliche Zeichenfolge exklusiv für einen bestimmten Eingabewert ab. Andere Eingaben können diesen Hashwert nicht annehmen. Anders formuliert: Er ist „kollisionsresistent
gegenüber allen anderen möglichen Zeichenfolgen. Im Rahmen der Blockchain wird dieses Verfahren eingesetzt, um im Konsensprozess mit vertrauenswürdigen Schlüsseln und anderen Daten arbeiten zu können.
2.2.2 Digitale Signatur
Die erzeugten Hashwerte werden darüber hinaus für die Bildung einer eindeutigen und unverwechselbaren digitalen Unterschrift verwendet. Im Blockchain-Prozess wird z. B. aus dem persönlichen, nicht-öffentlichen Schlüssel des Benutzers und den Transaktionsdaten eine vertrauenswürdige und nachprüfbare digitale Signatur gebildet. Eine solche Vorgehensweise stellt sicher, dass die gewonnene „digitale Unterschrift" weder gefälscht noch anderweitig verändert werden kann. Ebenso ist es schier unmöglich, dass die gewonnene Signatur in gleicher Weise für andere Ausgangsdaten passend sein kann.
2.2.3 Hash-Baum oder Merkle-Tree
Hiermit werden in der Informatik komplexere Datenstrukturen dargestellt, gesichert, geprüft und verbrieft. Ein Block enthält meist mehrere, unterschiedliche Transaktionen, die jeweils nacheinander angeordnet sind. Durch diese Methode nach Ralph Merkle werden die einzelnen Datensätze aus jedem Block zu einem Hash-Baum mit Blättern, Blattknoten und Kindknoten zusammengefügt. In der einfachen Form ist diese Vorgehensweise vergleichbar mit einer Telefon-Kurzwahl. [1]
2.2.4 Tangle
Hierunter ist ein gerichteter, azyklischer Graph zu verstehen. In unserem Zusammenhang ist dabei jeder Knotenpunkt gleichberechtigt und stellt den Ausgangspunkt einer Transaktion dar. Um solche abzuschicken, müssen diese bei Krypto-Anwendungen durch mindestens zwei Transaktionen anderer Knoten bestätigt werden. Das Vertrauen („Trust") in eine Transaktion steigt mit der Anzahl der getätigten Verifikationen seitens sonstiger Tangle-Knoten. [2]
2.2.5 Byzantinische Fehlertoleranz
Dieser Ansatz geht davon aus, dass es grundsätzlich möglich ist, trotz fehlerhafter oder unvollständiger Informationen und Nachrichten ein System wie die Blockchain bestimmungsgemäß zu betreiben. Wichtige Hilfsmittel dazu sind vertrauenswürdige, registrierte Teilnehmeridentitäten und redundante Abstimmungen, z. B. wenn es um die Verifizierung von neuen Blöcken geht. So kann in der Theorie ein kleinerer Anteil von dysfunktionalen Nodes toleriert werden, solange dieser unter der kritischen Grenze von einem Drittel oder
