Wie funktioniert die Blockchain-Technologie?

Blockchains sind dezentrale Datenbanken (oder Ledger), bei denen die Validierung des korrekten Zustands bzw. die Richtigkeit der Datenbank durch einen vorher festgelegten dezentralen Konsensmechanismus erfolgt. Die legitime Veränderung der Blockchain wird daher nicht von einem oder mehreren zentralen Akteuren diktiert, wie dies bei klassischen Datenbanken der Fall ist. Das Besondere an der Blockchain-Technologie ist daher, dass niemand die alleinige Kontrolle über die Datenbank und die Entscheidungsfindung für deren Veränderung hat. Die Technologie ermöglicht somit eine dezentrale und nachträglich unveränderbare Dokumentation von Transaktionsabfolgen innerhalb eines Peer-to-Peer-Netzwerks.

Diese werden mittels der Berechnung eines Hashwerts aus den Daten des vorherigen Blocks jeweils mit dem vorherigen Block in der Blockchain verbunden, sodass eine lückenlose Rückführung auf den ursprünglichen Zustand der Datenbank möglich ist. Wo das Internet die digitale Übertragung von Informationen in einem dezentralen Netzwerk ermöglicht, ermöglicht die Blockchain-Technologie die Übertragung von Vermögenswerten  jeglicher Art durch die Bereitstellung einer dezentralen Datenbank zur Erfassung dieser Transaktionen. Die dezentrale Datenbank (Ledger) ist dabei auf alle teilnehmenden Rechner bzw. Knotenpunkte (Nodes) im System verteilt, sodass (zumindest in den meisten Fällen)jeder teilnehmende Rechner eine eigene, vollständige Kopie der Datenbank speichert. Daten werden somit nicht, wie z.B. bei einem Cloud-Service, auf einem zentralen Server gespeichert. Die typische Charakteristik von Blockchain-Technologien wie die Unveränderbarkeit, Nachvollziehbarkeit und Dezentralität gewährleistet - im Vergleich zu klassischen zentralen Systemen - eine erhöhte IT- bzw. Daten- und Manipulationssicherheit. Des Weiteren ermöglicht diese Technologie die sichere und nachvollziehbare, weil transparente Transaktion beliebiger Vermögenswerte zwischen natürlichen und/oder juristischen Personen - ohne dass hierfür klassische öffentliche oder private Institutionen (oder „Mittler“) wie etwa Banken, Grundbuchämter oder andere Dienstleister eingeschaltet werden müssen. Diese vertrauensvollen Aufgaben kann die Blockchain-Technologie selbst übernehmen, zentrale Dienstleister oder Vermittlungsstellen werden in Zukunft daher in einigen Bereichen von der Technologie verdrängt werden. Die Informationen, die auf der Blockchain gespeichert werden (je nach Ausgestaltung des Blockchain-Protokolls sind dies pseudonyme oder anonyme Daten) bieten jederzeit einen detaillierten Einblick in die getätigten Transaktionen der Teilnehmer ohne dass hier die Richtigkeit der Informationen zweifelhaft ist.
 
Grundsätzlich unterscheidet man je nach der Befugnis zur legitimen Veränderung der dezentralen Datenbank zwischen sog. „permissionless“ und „permissioned“ Blockchains sowie zwischen „public“ und „private“ Blockchains in Abhängigkeit der öffentlichen oder privaten Nutzungsmöglichkeit und Einsehbarkeit des Ledgers. Die bekannte Bitcoin Blockchain basiert beispielsweise auf einem public und permissionless Protokoll, d.h. jedermann kann die Bitcoin Blockchain einsehen und nutzen und zudem eigenständig Veränderungen vornehmen bzw. Transaktionen ausführen, welche über den etablierten Konsensmechanismus verifiziert werden.
Ein öffentlicher Schlüssel dient der eindeutigen Identifikation des Teilnehmers und ist in der Regel anderen Teilnehmern bekannt (z.B. eine Bitcoin Adresse). Ein privater Schlüssel dient der Signierung von Transaktionen im jeweiligen Netzwerk. Nur mit der Kombination der beiden Schlüssel werden Transaktionen auf der Blockchain nachvollzogenführen. Innerhalb des Netzwerks wird jede Transaktion nachvollzogen und vor Ausführung verifiziert, denn der Hashwert zur Transaktion unterläuft einer netzwerkweiten Gegenprobe, ob der Absender berechtigt und die Transaktion möglich ist. Erst dann wird sie ausgeführt und innerhalb der Blockchain gespeichert. Bei der nächsten Transaktion wird entsprechend auch auf diese Daten zurückgegriffen. Sollen nur Teile der Kette dem Empfänger lesbar gemacht werden, bleibt der Rest für zukünftige Transaktionen zur Gegenprobe im Trustsystem mit dem öffentlichen Schlüssel von den lesbaren Daten getrennt und in der Hashfunktion verschlüsselt gespeichert.
 

Insights

Mehr

Abscheiden, Speichern, Nutzen – Wohin mit dem CO2?

Aug 21 2024

Mehr lesen

BaFin konsultiert neue Auslegungs- und Anwendungshinweise zum Geldwäschegesetz – Was bedeutet dies für Anbieter von Krypto-Dienstleistungen?

Aug 19 2024

Mehr lesen

Annahmeverzug und böswilliges Unterlassen anderweitigen Verdienstes

Aug 14 2024

Mehr lesen