Mi. Nov 30th, 2022

Wie speichert man Daten so, dass sie gemeinsam genutzt, aber nicht verändert werden können? Dies erfordert ein verteiltes Netz. Jeder Computer darin ist mit allen Knoten des Netzes verbunden, nicht nur mit einigen wenigen. Außerdem speichert jeder dieser Computer alle Informationen, die im Netz veröffentlicht werden. Das System arbeitet ohne zentrale Knotenpunkte, da alle Geräte im System selbst Knotenpunkte sind. Infolgedessen ist es praktisch unmöglich, die Daten zu ändern, die in das Netz eingegeben und auf Tausenden von Computern gespeichert wurden. Man könnte sagen, dass das Vertrauen Teil des Systems selbst wird.

Die nächste Technologie, ohne die es unmöglich ist, die Funktionsweise der Blockchain zu verstehen, ist die kryptografische Hash-Funktion, oder einfach der Hash. Man kann es sich wie eine Blackbox vorstellen, in die man beliebige Informationen eingibt und die eine eindeutige Zeichenfolge von 64 Zeichen ausgibt. Es spielt keine Rolle, ob Sie das Wort „Blockchain“ oder den vollständigen Text der Bibel eingeben, das Ergebnis ist immer noch 64 Zeichen lang. Hier können Sie sich selbst davon überzeugen.

Etwas Ähnliches passiert, wenn wir eine lange URL in einen Kurzlinkdienst eingeben. Nur funktioniert die Hash-Funktion in der Blockchain im Gegensatz zu Linkverkürzern nur in eine Richtung. Daher ist es nicht möglich, die ursprünglichen Daten anhand des Hashes wiederherzustellen. Hashes haben drei interessante Eigenschaften:

 

  • Die gleichen Daten führen immer zum gleichen Ergebnis. Dies eröffnet eine Reihe von Möglichkeiten. Es ist möglich, die Integrität von Dateien und die Authentizität von Dokumenten zu überprüfen, was ganz wichtig ist, wenn Sie mit Kryptowährungen auf solchen Plattformen wie Bit Index Ai handeln.
  • Es ist unmöglich, die ursprüngliche Nachricht aus einem Hash zu erhalten.
  • Wenn Sie nur ein einziges Zeichen in der ursprünglichen Nachricht ändern, wird das Ergebnis bis zur Unkenntlichkeit verändert. Wenn zum Beispiel der Buchstabe „N“ aus dem Wort „Blockchain“ entfernt wird, ändern sich fast alle Zeichen im Hash.

 

Die wichtigsten Eigenschaften eines verteilten digitalen Hauptbuchs sind die Unveränderlichkeit und Anonymität der Daten. Das bedeutet, dass die Daten regelmäßig überprüft werden müssen und gleichzeitig von niemandem eingesehen werden dürfen. Das ist so, als würde man die Echtheit von Goldschmuck überprüfen, ohne ihn aus einem verschlossenen Tresor zu nehmen. Auf den ersten Blick sieht es so aus, als gäbe es keine Lösung für dieses Problem. Aber kryptografische Hash-Funktionen wirken Wunder.

Sie wandeln die Daten in einen Code um und gewährleisten so die Anonymität der Daten. Andererseits können sie jede Information anhand ihres Hashes eindeutig identifizieren. Der Hash in diesem Beispiel kann mit einem Fingerabdruck verglichen werden, der zwar nicht alle Informationen über eine Person preisgibt, aber es ermöglicht, sie zu identifizieren. Auf die gleiche Weise berechnet die Hash-Funktion den digitalen Fingerabdruck von Texten, Bildern, Musik, Videos und anderen Daten.

Nehmen wir ein Beispiel dafür, wie die Blockchain funktioniert. Nehmen wir an, Alex beschließt, einen bestimmten Betrag an Kryptowährung an jemanden zu überweisen.

  1. Transaktion. Alex überweist 1 Bitcoin an Maria.
  2. Verschlüsselung. Das System verschlüsselt die Transaktion und stellt sie in eine Warteschlange.
  3. Blockbildung. Die Computer im Netzwerk, die so genannten Nodes, fügen die Transaktionen zu Blöcken zusammen und senden sie zur Überprüfung an alle Teilnehmer des Blockchain-Systems.
  4. Blockstruktur. Jeder Block besteht aus einer Kopfzeile und einer Liste von Transaktionen. Die Kopfzeile zeigt an, wann der Block erstellt wurde, und den Hash dieses Blocks und des vorherigen Blocks.
  5. Hash. Gemäß dem Netzwerkalgorithmus wandelt die Blockchain die Transaktionsdaten in einen Hash-Betrag oder Hash um, eine spezielle Folge von Zeichen mit einer Länge von 64 Zeichen. Selbst wenn Sie nur ein Zeichen in den Daten ändern, wird der Hash völlig anders. Eine Abfolge von verknüpften Hashes bildet daher eine ununterbrochene Kette von Blöcken.
  6. Prüfen. Bevor die Blöcke der Kette hinzugefügt werden, werden sie anhand der Regeln des Projekts überprüft. Diese Regeln werden als Konsens bezeichnet. Wenn es keine Fehler gibt, schreibt jeder Netzwerkteilnehmer einen neuen Block in seine Datenbank.
  7. Ergebnis. Der Block nimmt seinen Platz in der Blockkette ein. Die Bitcoin gehen von Alex an Maria.
  8. Eingebauter Schutz. Angenommen, ein Hacker beschließt, einen der Blöcke zu überschreiben. Dadurch wird automatisch der Hash im Header dieses Blocks und aller nachfolgenden Blöcke in der Kette geändert. Daraufhin stellen die Knoten eine Unstimmigkeit fest und entfernen den gefälschten Block aus der Blockchain, weil er den Konsens verletzt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

X