Wenn Sie in letzter Zeit die Nachrichten gesehen haben, haben Sie vielleicht von einer sogenannten Blockchain gehört. Es ist ein Konzept, das Daten für bestimmte Zwecke ultrasicher macht. Sie haben es wahrscheinlich im Zusammenhang mit Bitcoin gehört, aber es hat Anwendungen, die weit über die beliebtesten Kryptowährungen hinausgehen. Hier ist eine kurze Erklärung, wie es funktioniert.
Alles beginnt mit der Verschlüsselung
Um Blockchains zu verstehen, müssen Sie Kryptographie verstehen. Die Idee der Kryptographie ist viel älter als Computer: Sie bedeutet lediglich, Informationen so umzuordnen, dass man einen bestimmten Schlüssel braucht, um sie zu verstehen. Das Einfache Dekoder-Ring-Spielzeug Sie in Ihrer Schachtel mit Kix-Cerealien gefunden haben, ist eine Form der grundlegendsten Kryptographie – erstellen Sie einen Schlüssel (auch als Chiffre bekannt), der einen Buchstaben durch eine Zahl ersetzt, führen Sie Ihre Nachricht durch den Schlüssel und geben Sie den Schlüssel dann an jemand anderen weiter . Jeder, der die Nachricht ohne den Schlüssel findet, kann sie nicht lesen, es sei denn, sie ist „geknackt“. Das Militär verwendete komplexere Kryptographie lange vor Computern (die Rätselmaschine verschlüsselte und entschlüsselte Nachrichten zum Beispiel während des Zweiten Weltkriegs).
Moderne Verschlüsselung ist jedoch vollständig digital. Die heutigen Computer verwenden Verschlüsselungsmethoden, die so komplex und so sicher sind, dass es unmöglich wäre, sie durch einfache Mathematik von Menschen zu knacken. Die Computerverschlüsselungstechnologie ist jedoch nicht perfekt; es kann immer noch „geknackt“ werden, wenn schlaue Leute den Algorithmus angreifen, und Daten sind immer noch angreifbar, wenn jemand außer dem Besitzer den Schlüssel findet. Aber selbst Verschlüsselung auf Verbraucherebene, wie die AES 128-Bit-Verschlüsselung, die jetzt auf dem iPhone und Android Standard ist, reicht aus, um gesperrte Daten vom FBI fernzuhalten.
Die Blockchain ist ein kollaboratives, sicheres Daten-Ledger
Verschlüsselung wird normalerweise verwendet, um Dateien zu sperren, damit nur bestimmte Personen darauf zugreifen können. Aber was ist, wenn Sie Informationen haben, die von allen gesehen werden müssen – wie beispielsweise die Buchhaltungsinformationen einer Regierungsbehörde, die gesetzlich öffentlich sein müssen – und dennoch sicher sein müssen? Da haben Sie ein Problem: Je mehr Personen Informationen sehen und bearbeiten können, desto unsicherer sind sie.
Blockchains wurden entwickelt, um die Sicherheitsanforderungen dieser spezifischen Situationen zu erfüllen. In einer Blockchain wird jedes Mal, wenn auf die Informationen zugegriffen und diese aktualisiert werden, die Änderung aufgezeichnet und verifiziert, dann durch Verschlüsselung versiegelt und kann nicht mehr bearbeitet werden. Die Änderungen werden dann gespeichert und dem Gesamtdatensatz hinzugefügt. Wenn jemand das nächste Mal Änderungen vornimmt, beginnt alles von vorne, wobei die Informationen in einem neuen „Block“ aufbewahrt werden, der verschlüsselt und an den vorherigen Block angehängt ist (daher „Blockkette“). Dieser sich wiederholende Vorgang verbindet die allererste Version des Informationssatzes mit der neuesten, sodass jeder alle jemals vorgenommenen Änderungen sehen kann, aber nur die neueste Version beitragen und bearbeiten kann.
Diese Idee ist irgendwie resistent gegen Metaphern, aber stellen Sie sich vor, Sie befinden sich in einer Gruppe von zehn Personen, die ein LEGO-Set zusammenbauen. Sie können jeweils nur ein Stück hinzufügen und niemals irgendwelche Stücke entfernen. Jedes Mitglied der Gruppe muss sich darauf einigen, wohin das nächste Stück geht. Auf diese Weise können Sie jederzeit alle Teile sehen – bis zum allerersten Teil des Projekts –, aber Sie können nur das neueste Teil ändern.
Stellen Sie sich für etwas Relevanteres ein kollaboratives Dokument vor, z. B. eine Tabelle in Google Docs oder Office 365. Jeder, der Zugriff auf das Dokument hat, kann es bearbeiten, und jedes Mal wird die Änderung gespeichert und als neue Tabelle aufgezeichnet. dann in der Dokumentenhistorie gesperrt. Sie können also Schritt für Schritt durch die vorgenommenen Änderungen zurückgehen, jedoch nur Informationen zur neuesten Version hinzufügen, nicht jedoch die bereits gesperrten früheren Versionen der Tabelle ändern.
Wie Sie wahrscheinlich gehört haben, wird diese Idee eines sicheren, ständig aktualisierten „Ledgers“ hauptsächlich auf Finanzdaten angewendet, wo es am sinnvollsten ist. Verteilte digitale Währungen wie Bitcoin sind die häufigste Verwendung von Blockchains – tatsächlich wurde die allererste für Bitcoin entwickelt und die Idee verbreitete sich von dort aus.
Die Technik: Schritt für Schritt, Block für Block
Wie läuft das alles auf einem Computer ab? Es ist eine Kombination aus Kryptographie und Peer-to-Peer-Netzwerken.
Sie kennen vielleicht Peer-to-Peer-Dateifreigabe: Dienste wie BitTorrent, die es Benutzern ermöglichen, digitale Dateien von mehreren Standorten effizienter hoch- und herunterzuladen als über eine einzige Verbindung. Stellen Sie sich die „Dateien“ als Kerndaten in einer Blockchain vor und den Download-Prozess als die Kryptographie, die sie auf dem neuesten Stand und sicher hält.
Oder, um zu unserem obigen Google Docs-Beispiel zurückzukehren: Stellen Sie sich vor, dass das gemeinsame Dokument, an dem Sie arbeiten, nicht auf einem Server gespeichert ist. Stattdessen befindet es sich auf den Computern jedes Einzelnen, die sich ständig gegenseitig überprüfen und aktualisieren, um sicherzustellen, dass niemand die vorherigen Datensätze geändert hat. Das macht es „dezentral“.
Das ist der Kerngedanke der Blockchain: Es sind kryptografische Daten, auf die kontinuierlich zugegriffen und diese gleichzeitig gesichert werden, ohne einen zentralen Server oder Speicher, mit einer Aufzeichnung der Änderungen, die sich in jede neue Version der Daten einfügt.
Wir müssen also drei Elemente in dieser Beziehung berücksichtigen. Erstens, das Netzwerk von Peer-to-Peer-Benutzern, die alle Kopien des Blockchain-Datensatzes speichern. Zweitens, die Daten, die diese Benutzer dem neuesten „Informationsblock“ hinzufügen, sodass er aktualisiert und zum Gesamtdatensatz hinzugefügt werden kann. Drittens, die kryptologischen Sequenzen, die die Benutzer generieren, um sich auf den neuesten Block zu einigen und ihn in die Datensequenz einzufügen, die den Datensatz bildet.
Es ist das letzte Stück, das die geheime Sauce im Blockchain-Sandwich ist. Durch die Verwendung digitaler Kryptographie trägt jeder Benutzer die Leistung seines Computers bei, um einige dieser superkomplexen mathematischen Probleme zu lösen, die die Aufzeichnungen sicher halten. Diese extrem komplexen Lösungen – bekannt als „Hash“ – lösen Kernteile der Daten im Datensatz auf, z. Je dichter die Daten, desto komplexer die Kryptographie und desto mehr Rechenleistung wird benötigt, um sie aufzulösen. (Hier kommt übrigens die Idee des „Mining“ bei Bitcoin ins Spiel.)
Zusammenfassend können wir uns also vorstellen, dass eine Blockchain ein Datenelement ist, das ist:
- Ständig aktualisiert. Blockchain-Benutzer können jederzeit auf die Daten zugreifen und Informationen zum neuesten Block hinzufügen.
- Verteilt. Kopien der Blockchain-Daten werden von jedem Benutzer gespeichert und gesichert, und alle müssen neuen Ergänzungen zustimmen.
- Verifiziert. Sowohl Änderungen an neuen Blöcken als auch Kopien alter Blöcke müssen von allen Benutzern durch kryptografische Überprüfung vereinbart werden.
- Sicher. Sowohl durch das kryptographische Verfahren als auch durch die dezentrale Speicherung der Daten selbst wird eine Manipulation der alten Daten und eine Änderung des Sicherungsverfahrens für neue Daten verhindert.
Und ob Sie es glauben oder nicht, es wird noch komplizierter… aber das ist die Grundidee.
Die Blockchain in Aktion: Zeig mir das (digitale) Geld!
Betrachten wir also ein Beispiel dafür, wie dies auf eine Kryptowährung wie Bitcoin zutrifft. Angenommen, Sie haben einen Bitcoin und möchten ihn für ein neues Auto ausgeben. (Oder ein Fahrrad oder ein Haus oder ein kleiner bis mittlerer Inselstaat – wie viel ein Bitcoin diese Woche auch immer wert ist.) Sie verbinden sich mit Ihrer Software mit der dezentralen Bitcoin-Blockchain und senden Ihre Anfrage zur Übertragung Ihrer Bitcoin an den Verkäufer des Autos. Ihre Transaktion wird dann an das System übermittelt.
Jede Person im System kann es sehen, aber Ihre Identität und die Identität des Verkäufers sind nur temporäre Signaturen, winzige Elemente der riesigen mathematischen Probleme, die das Herzstück der digitalen Kryptographie bilden. Diese Werte werden in die Blockchain-Gleichung eingefügt, und das Problem selbst wird von den Mitgliedern des Peer-to-Peer-Netzwerks „gelöst“, die Kryptografie-Hashes generieren.
Sobald die Transaktion verifiziert ist, wird ein Bitcoin von Ihnen an den Verkäufer übertragen und im letzten Block in der Kette aufgezeichnet. Der Block ist fertig, versiegelt und mit Kryptographie geschützt. Die nächste Reihe von Transaktionen beginnt, und die Blockchain wird länger und enthält bei jeder Aktualisierung einen vollständigen Datensatz aller Transaktionen.
Wenn Sie sich eine Blockchain als „sicher“ vorstellen, ist es wichtig, den Kontext zu verstehen. Einzelne Transaktionen sind sicher und der Gesamtdatensatz ist sicher, solange die zur Sicherung der Kryptographie verwendeten Methoden „ungeknackt“ bleiben. (Und denk daran, dieses Zeug ist schwer zu zerbrechen-selbst das FBI kann es nicht mit bloßen Rechenressourcen allein schaffen.) Aber das schwächste Glied in der Blockchain sind Sie – der Benutzer.
Wenn Sie jemand anderem erlauben, Ihren persönlichen Schlüssel zu verwenden, um auf die Kette zuzugreifen, oder wenn sie ihn durch einfaches Hacken in Ihren Computer finden, können sie die Blockchain mit Ihren Informationen ergänzen, und es gibt keine Möglichkeit, sie zu stoppen. So wird Bitcoin „gestohlen“ in stark publizierte Angriffe auf wichtige Märkte: Es sind die Unternehmen, die die Märkte betrieben, nicht die Bitcoin-Blockchain selbst, die kompromittiert wurden. Und da die gestohlenen Bitcoins durch einen Prozess, der von der Blockchain verifiziert und für immer aufgezeichnet wird, an anonyme Benutzer übertragen werden, gibt es keine Möglichkeit, den Angreifer zu finden, um die Bitcoins abzurufen.
Was können Blockchains noch tun?
Die Blockchain-Technologie begann mit Bitcoin, aber es ist eine so wichtige Idee, dass sie nicht lange dort blieb. Ein System, das ständig aktualisiert wird, für jedermann zugänglich ist, von einem nicht zentralisierten Netzwerk verifiziert und unglaublich sicher ist, hat viele verschiedene Anwendungen. Finanzinstitute wie JP Morgan Chase und die Australian Stock Exchange entwickeln Blockchain-Systeme zur Sicherung und Verteilung von Finanzdaten (für konventionelles Geld, nicht für Kryptowährungen wie Bitcoin). Die Bill & Melinda Gates-Stiftung hofft, mit Blockchain-Systemen kostenlose, verteilte Bankdienstleistungen für Milliarden von Menschen anbieten zu können, die sich kein reguläres Bankkonto leisten können.
Open-Source-Tools wie Hyperledger versuchen, Blockchain-Techniken einem breiteren Personenkreis zugänglich zu machen, in einigen Fällen ohne die enorme Rechenleistung zu benötigen, die für die Sicherung anderer Designs erforderlich ist. Kollaborativ arbeitende Systeme können mit Blockchain-Techniken verifiziert und aufgezeichnet werden. So ziemlich alles, was ständig aufgezeichnet, abgerufen und aktualisiert werden muss, kann auf die gleiche Weise verwendet werden.
Bildnachweis: posteriori/Shutterstock, Lewis Tse Pui Lunge/Shutterstock, Zack Copley