Die Technologie der Blockchain basiert auf bereits etablierten Technologien, die in einem neuen übergreifenden System zusammengefasst werden. Im Wesentlichen spielen hierbei die Konzepte des Konsensmechanismus, der Private-Public-Key-Kryptographie sowie der kryptographischen Hashfunktion eine entscheidende Rolle. In den folgenden Unterkapiteln werden diese essenziellen Komponenten einer Blockchain näher untersucht.

2.2.1 Konsensmechanismen

Konsensmechanismen stellen die Gültigkeit von Transaktionen sicher und sorgen dafür, dass sämtliche Teilnehmer im Blockchain-Netzwerk über dieselbe Transaktionsaufzeichnung verfügen. Bevor eine Transaktion jedoch dauerhaft in eine Blockchain geschrieben werden kann, wird sie durch die sog. "Miner" des Blockchain-Netzwerks geprüft. Erst wenn sie von diesen als valide erklärt wurde, wird die Transaktion in die Blockchain aufgenommen. Konsensmechanismen existieren in vielen verschiedenen Ausprägungen. Welchem Ansatz welche Blockchain folgt, hängt von dem entsprechenden Blockchain-Protokoll ab, das bei der Blockchain-Implementierung vorab festgelegt wird. Grundsätzlich ist bei jeder Blockchain durch Konsensmechanismen gewährleistet, dass nur verifizierte und somit authentische Daten in die Blockchain eingetragen werden.

2.2.2 Private-Public-Key-Kryptographie

Die Private-Public-Key-Kryptographie, auch asymmetrische Verschlüsselung genannt, ermöglicht es, dass Teilnehmer im Blockchain-Netzwerk einen öffentlichen und einen privaten Schlüssel erhalten, wodurch eine digitale Signatur erstellt werden kann. Möchte ein Teilnehmer des Netzwerks eine Nachricht versenden, so signiert er diese mithilfe des nur ihm bekannten privaten Schlüssels. Der dazu passende öffentliche Schlüssel erlaubt es anschließend, dass ein Dritter die Nachricht auf deren Authentizität überprüfen kann. Das Konzept der asymmetrischen Verschlüsselung macht also die Transaktionen sicherer, da diese auf Authentizität untersucht werden können und ein nachträgliches Ändern einer Nachricht zu einer ungültigen digitalen Signatur führen würde.[1]

[1] Vgl. Schlatt/Schweizer/Urbach/Fridgen, 2016, S. 8.

2.2.3 Kryptographische Hashfunktion

Eine kryptographische Hashfunktion ist ein Algorithmus, der eine Zeichenfolge von Daten beliebiger Länge in eine Zeichenfolge mit fester Länge "übersetzt", den sog. "Hashwert". Hashfunktionen sind zudem deterministisch, d. h. die Eingabe von gleichen Ausgangsdaten führt immer zum gleichen Hashwert.[1]

Ferner enthält jeder Block eine Referenz auf den vorherigen Block, wodurch eine fortlaufende Verkettung der Blöcke entsteht. Für die Verkettung der Blöcke sorgt der Kopf ("Header") eines Blocks, der neben der Nonce[2]  auch den sog. Merkle Root sowie den Hashwert des vorangegangenen Blocks enthält. Jede Transaktion wird mit einem Hashwert versehen. Anschließend werden jeweils immer 2 Hashwerte von 2 unterschiedlichen Transaktionen zusammengefasst. So entsteht eine Art Baum, der auch "Merkle Tree" genannt wird (s. Abb. 1). So werden die Hashwerte von bereits gehashten Transaktionen kontinuierlich weiter gehasht, bis letzten Endes ein finaler Hash, die sog. Merkle Root, entsteht.[3] Da der Hashwert eines Blocks im Folgeblock enthalten ist und somit die Referenz auf diesen darstellt, wäre beim Versuch, eine Transaktion nachträglich zu ändern, eine Referenz auf den Folgeblock nicht mehr möglich, da der Hashwert neu berechnet werden müsste und sich dadurch maßgeblich verändern würde.[4]

 
Praxis-Beispiel

Veränderung des Hashwerts

Die Veränderung eines einzigen Buchstabens von "Controllingberater" in "ControllingBerater" verändert den Hashwert

  • von "8c4b748cfb72a144967607f58881613c7b40cd4cdde5c1fdf18757daf09df73d" 
  • in "bef8f832332277557c4b18e12bff11d3305396d5896a15bf76f6b947cca6f4d5"

Dadurch würde die gesamte Blockchain ungültig. Auf diese Weise stellen kryptographische Hashfunktionen sicher, dass Transaktionen retrospektiv nicht geändert werden können.

Abb. 1: Veranschaulichung des Merkle Trees[5]

Die vorgestellten Eigenschaften schaffen Vertrauen und stellen die Herkunft von Transaktionsdaten sicher, da deren Existenz in einem bestimmten Block nachgewiesen werden kann. Über Hashfunktionen kann eine gesamte Transaktionshistorie erstellt werden, wodurch bspw. bestimmte Vermögenswerte durchgehend und lückenlos nachvollzogen werden können.[6]

[1] Vgl. Franco, 2015, S. 95–96; Schlatt/Schweizer/Urbach/Fridgen, 2016, S. 8.
[2] "Nonce" bezeichnet eine zufällige Kombination aus Zahlen, die lediglich einmal verwendet wird (Franco, 2015, S. 63).
[3] Vgl. Franco, 2015, S. 117–118.
[4] Vgl. Franco, 2015, S. 117–118.
[5] Eigene Darstellung in Anlehnung an Franco, 2015, S. 118.
[6] Vgl. Morabito, 2017, S. 23.

Das ist nur ein Ausschnitt aus dem Produkt Controlling Office. Sie wollen mehr?

Anmelden und Beitrag in meinem Produkt lesen


Meistgelesene beiträge