Blockchain, Mining und Smart Contracts: So funktionieren Kryptowährungen wirklich

Außerdem geht bei der Diskussion um Kryptowährungen und andere Digital-Assets häufig unter, dass es für die Blockchain weitere Anwendungsfälle gibt. Unabhängig davon, wie wichtig Bitcoin, Ethereum und Co. in unserem Alltag noch werden, dürfte die Blockchain in Zukunft auch außerhalb des Finanzwesens eine Schlüsselrolle einnehmen. Umso relevanter sind deshalb die Hintergründe zu diesem Thema.

@ launchpresso (CCO-Lizenz) / pixabay.com

DLT und die Blockchain: Die Technologie hinter den Kryptowährungen

Die bekannten Kryptowährungen und auch das Non-Fungible Token (NFT) basieren auf dem Prinzip der Blockchain. Dabei handelt es sich um eine dezentrale Datenbank, die Informationen in chronologischer Reihenfolge speichert. Einzelne Transaktionen werden in den namensgebenden Blöcken festgeschrieben. Da die Datenblöcke miteinander verknüpft sind, spricht man von einer Blockchain. In Bezug auf die gesamte, zusammenhängende Datenstruktur ist auch die Bezeichnung „Distributed-Ledger-Technologie“ (DLT) gebräuchlich, da der Aufbau einem fortlaufenden Kassenbuch ähnelt. Im Gegensatz zu einem Kassenbuch sind die Transaktionen jedoch nicht zentral dokumentiert, sondern in einem Netzwerk. Dies funktioniert nur, weil jeder Netzwerk-User bei getätigter Transaktion eine eigene Kopie erhält, die sich bei weiteren Transaktionen im Netzwerk automatisch aktualisiert. Dieses Update erfolgt jedoch nur bei einer Bestätigung durch die anderen Netzwerk-Teilnehmer. Zusätzlich sind die in den Blöcken gespeicherten Daten verschlüsselt und dadurch anonymisiert.

An sogenannten „öffentlichen Blockchains“ soll sich prinzipiell jeder beteiligen können, weshalb ein Computer mit ausreichenden Leistungsmerkmalen als Server genügt. Jeder Teilnehmer hat dieselben Rechte und kann die in den Blöcken gespeicherten Informationen lesen, Transaktionen durchführen und hilft gleichzeitig dabei diese zu validieren. Die Integrität der Daten in der Blockchain wird so von jedem einzelnen Mitglied des Netzwerks gesichert. Durch den ständigen Abgleich der aktualisierten Kopien gilt die Blockchain als fälschungssicher. Außerdem ermöglicht die ausschließlich chronologische Erweiterung der Datenstruktur die eindeutige Zuordnung einzelner Transaktion. Welche Datenmengen dadurch anfallen und wie viel Power nötig ist, hängt konkret vom Konsensverfahren der gewählten Blockchain-Architektur ab. Mit jedem neu erzeugten Block wächst selbstverständlich auch die Blockchain selbst. Beispielsweise war die Bitcoin-Blockchain im Juni 2022 bereits 284 Gigabyte groß, die Ethereum-Blockchain umfasste zum gleichen Zeitpunkt rund 850 Gigabyte. Neben diesen öffentlichen Varianten, die häufig für Kryptowährungen zum Einsatz kommen, gibt es auch private Blockchains, zu denen nur bestimmten Personen Zugang haben und Mischformen aus beiden Typen. Ein zentrales Unterscheidungsmerkmal stellt dabei die ungleiche Rechtevergabe dar.

Krypto-Wallets und Blockchain Transaktionen

Für Kryptowährungen gilt: „Not your keys, not your coins“. Um auf die Kryptowährung zugreifen zu können, benötigt es deshalb immer private Schlüssel. In der Regel ist es sinnvoll diese Passwörter in einem physischen oder virtuellen Krypto-Wallet zu verwahren. Mithilfe dieser Wallets können Trader Coins empfangen und auch Zahlungen tätigen. Das zugrundeliegende Prinzip ist bei nahezu allen Kryptowährungen dasselbe. Möchte ein Trader beispielsweise Ethereum kaufen, kann er sich hierfür an eine der zur Verfügung stehenden Handelsplattformen wenden. Zur Auswahl stehen Krypto-Börsen, Krypto-Broker oder Marktplätze, über die Trader direkt mit anderen Tradern oder Minern in Kontakt treten können. Für die Transaktion benötigen beide Seiten Krypto-Wallets. Diese können als „Hot-Wallet“ oder „Cold-Wallet“ vorliegen.

Hot-Wallets werden auch als Online-Geldbörsen bezeichnet, da der Nutzer hier lediglich einen virtuellen Zugriff hat. Kunden von Krypto-Börsen bekommen vom Anbieter in der Regel ein kostenloses Wallet dieser Art zur Verfügung gestellt. Da die eigentlichen Daten auf den Servern der Handelsplattform liegen, treten die Nutzer den Schutz des Private-Keys damit an den Dienstleister ab. Aus diesem Grund setzen viele Krypto-Börsen für die Transaktion eine Multi-Faktor-Authentifizierung voraus. Demgegenüber stehen Cold-Wallets, bei denen es sich meistens um modifizierte Hardware wie spezielle USB-Sticks handelt. Ethereum und andere Kryptowährungen bauen bei der Transaktion außerdem auf „Smart-Contracts“. Neben dem Private-Key existiert deshalb auch ein intelligentes Protokoll, der Smart-Contract, in dem die Transaktionsbedingungen festgehalten werden. Diese selbst ausführenden, digitalen Verträge arbeiten nach dem einfachen Wenn-Dann-Schema und leiten die festgelegte Aktion ein, sobald die Voraussetzung erfüllt ist.

Proof-of-Work vs. Proof-of-Stake: Kryptowährungen schürfen

Für die Schaffung neuer Einheiten einer Kryptowährung ist das Konsensverfahren von zentraler Bedeutung. Es beschreibt das Protokoll, nachdem das Netzwerk entscheidet, ob ein Block in die Blockchain aufgenommen wird oder nicht. Zwei Verfahren dominieren zurzeit die Welt der Krypto-Währungen: Proof-of-Work (PoW) und Proof-of-Stake (PoS). Der Bitcoin gilt als erfolgreichster und bekanntester Vertreter des Proof-of-Work-Prinzips. Das PoW-Konsensverfahren, welches auf dem Papier bereits seit den 1990er Jahren existiert, lässt die Teilnehmer einer Blockchain „arbeiten“. Genauer gesagt geht es darum, kryptografische Aufgaben durch den Einsatz von Rechenleistung (angegeben als Hashrate) zu lösen. Durch dieses Vorgehen werden Transaktionen validiert. Als Belohnung erhalten die Teilnehmer für das Lösen einen festgelegten Währungsanteil. Der gesamte Vorgang ist auch als „Mining“ bekannt und setzt spezielle Mining-Hardware voraus. Bevorzugt werden Mainboard-Chipsätze mit vielen PCI-Express-Slots. Das Ziel dabei ist die Integration zahlreicher, schneller GPUs, mit denen im Idealfall 25 Megahashes/s möglich sind.

Da das Schürfen keine Eingriffe von außen zulässt, gilt es als sehr sicher. Ein Schwachpunkt ist hingegen der immense Energieverbrauch. Ethereum ist mittlerweile auf das Proof-of-Stake-Verfahren umgestiegen und spart so 99 Prozent des vorherigen Energiebedarfs ein. Da PoS anteilsbasiert ist, entscheidet der prozentuale Anteil am Netzwerk sowie ein ergänzender Zufallsfaktor über die Auswahl der Validatoren.

Wandel durch neue Technologien

Schon jetzt sind Kryptowährungen in vielen Ländern als alltagstaugliche Alternative zu staatlichen Zahlungsmitteln etabliert und immer öfter kann deshalb beim Einkauf von Waren oder Dienstleistungen auf einen Zwischenhändler verzichtet werden. In Asien möchte man über diesen Direktvertrieb unter anderem Lebensmittel effizienter verteilen. Das Potenzial der Blockchain-Technologie geht aber weit über die Schaffung von digitalen Währungen hinaus. Schweden unternimmt beispielsweise bereits Versuche, mit der Blockchain fälschungssichere Grundbucheinträge abzuwickeln. Besonders die Smart-Contracts könnten in Zukunft vielerorts herkömmliche Verträge ersetzen. Die Vertragspartner hätten dann die Möglichkeit, auf den Umweg über Kreditinstitute und Notare zu verzichten, was sowohl Zeit als auch Geld sparen würde.

Maria Jose Carrasco

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago