Wie funktioniert Bitcoin?
Wie funktioniert Bitcoin? (Bild: George Frey/Getty Images)

Bitcoin: Kryptographie der virtuellen Währung

Hinter der Digitalwährung Bitcoin steckt ein komplexes System aus kryptographischen Techniken. Zentral ist die sogenannte Block Chain - ein ewiges Logfile, in dem alle Bitcoin-Transaktionen verzeichnet sind.

Anzeige

Bitcoin ist der bislang erste erfolgreiche Versuch, eine Währung auf Basis von kryptographischen Algorithmen zu erstellen. Hinter Bitcoin steht keine zentrale Bank und keine feste Organisation. Damit so ein System funktioniert, sind eine Reihe von Herausforderungen zu meistern. Zentral ist die Idee, dass alle Geldtransaktionen dauerhaft gespeichert und für alle nachvollziehbar sind. Dazu kommt das Konzept des "Minings", bei dem Teilnehmer, die umfangreiche Hash-Berechnungen durchführen, belohnt werden. Das Herzstück von Bitcoin ist die sogenannte Block Chain, ein ewiges Logfile über alle Bitcoin-Transaktionen.

Die größte Schwierigkeit einer Digitalwährung ist das sogenannte "Double Spending"-Problem. Darunter wird schlicht die Tatsache verstanden, dass sich digitale Daten üblicherweise trivial und verlustfrei kopieren lassen. Geld, das sich trivial kopieren lässt, ergibt keinen Sinn, denn Tauschwert hat eine Währung nur, wenn sie knapp ist. Um das mehrfache Ausgeben einer Bitcoin zu verhindern, wird jede Transaktion in der sogenannten Block Chain gespeichert. Das bedeutet, dass sich der Weg jeder Bitcoin bis zu ihrer Entstehung zurückverfolgen lässt.

Jeder Teilnehmer des Bitcoin-Netzwerks kann sich die vollständige Block Chain herunterladen und jede Transaktion der Vergangenheit verifizieren. Würde ein Nutzer versuchen, sein Geld doppelt auszugeben, wäre das für andere Nutzer nachvollziehbar und die Transaktion würde als ungültig verworfen werden.

Die Block Chain wird naturgemäß immer größer. Aktuell (Mai 2013) hat diese bereits eine Größe von 7 GByte. Sollte sich die Nutzung von Bitcoin weiter intensivieren, könnte es sein, dass die pure Größe der Block Chain und die Menge der übertragenen Daten zum Flaschenhals der Bitcoin-Nutzung wird.

Public Keys

Um am Bitcoin-System teilzunehmen, muss sich ein Nutzer zunächst ein Schlüsselpaar erzeugen. Hierbei kommt ein Public-Key-System zum Einsatz, das ähnlich funktioniert wie die Verfahren, die auch zum Verschlüsseln und Signieren von E-Mails oder HTTPS-Verbindungen eingesetzt werden. Bitcoin setzt hier auf das sogenannte ECDSA-Verfahren, welches auf der Mathematik der elliptischen Kurven basiert.

Die kryptographischen Details sind komplex, zentral ist, dass jeder Bitcoin-Teilnehmer mit Hilfe seines privaten Schlüssels Transaktionen digital signieren kann.

Mining und neue Blocks 

Tac 30. Mai 2013

Im Rahmen eines akademischen Kurses über Bitcoin an der WWU Münster entstand die Umfrage...

VeldSpar 28. Mai 2013

es wäre dazu noch zu erwähnen dass das was im Artikel steht hier nur teilweise korrekt...

DrWatson 28. Mai 2013

Es muss lediglich die Annahme geben, dass überhaupt jemand bereit ist, dafür einen...

Jojo7777 28. Mai 2013

taugenichtsen? schönes menschenbild.

Kommentieren


aktien-blog.de / 27. Mai 2013

Bitcoin - virtuelle Währung - was ist das?



Anzeige

  1. Softwareentwickler für Embedded / USB (m/w)
    AVM GmbH, Berlin
  2. Anwendungsarchitekt (m/w)
    Sparda-Datenverarbeitung eG, Nürnberg
  3. Python Developer (m/w)
    Mackevision Medien Design GmbH, Stuttgart
  4. Software-Entwickler (m/w)
    NORD/LB Asset Management AG, Hannover

 

Detailsuche


Blu-ray-Angebote
  1. TIPP: 2 Top-Titel in 3D zum Tiefpreis!: Avatar 3D und Titanic 3D Bundle [3D Blu-ray]
    19,97€
  2. Musik-Blu-rays reduziert
    (u. a. Metallica 8,97€, Bee Gees 9,99€, Bruce Springsteen 9,97€, Alanis Morissette 9,05€)
  3. NEU: Der Hobbit: Smaugs Einöde Extended Edition 2D/3D BD Steelbook (exklusiv bei Amazon.de) [3D Blu-ray]
    32,97€

 

Weitere Angebote


Folgen Sie uns
       


  1. Heart of Thorn

    Neue Klasse für Guild Wars 2

  2. Browsersicherheit

    Google spielt Webview-Sicherheitslücke herunter

  3. Puzzle Cluster

    Computer aus ausgemusterten Smartphone-Teilen

  4. IMHO

    Zertifizierungen sind der falsche Weg

  5. Firmware

    Sigma-Objektiv produziert Wackelbilder statt scharfer Fotos

  6. Hutchison Whampoa

    Telefónica verkauft O2 nach Hongkong

  7. Maxwell-Grafikkarte

    Die Geforce GTX 970 hat ein kurioses Videospeicher-Problem

  8. Patentanmeldung

    Apples Smart Cover soll wirklich schlau werden

  9. OS X

    Apple will Thunderstrike-Exploits mit Patch verhindern

  10. Soziales Netzwerk

    Justizministerium kritisiert Facebooks neue AGB



Haben wir etwas übersehen?

E-Mail an news@golem.de



Displayport über USB-C: Huckepack-Angriff auf HDMI
Displayport über USB-C
Huckepack-Angriff auf HDMI

In eigener Sache: Golem pur - eine erste Bilanz
In eigener Sache
Golem pur - eine erste Bilanz
  1. Internet im Flugzeug Gogo benutzt gefälschte SSL-Zertifikate für Youtube
  2. Golem.de 2014 Ein Blick in unsere Zahlen
  3. In eigener Sache Schöne Feiertage!

Filmkritik: In Blackhat steht die Welt am Abgrund
Filmkritik
In Blackhat steht die Welt am Abgrund
  1. Cyberwaffe NSA-Tool Regin im Kanzleramt entdeckt
  2. Rocket Kitten Die Geschichte einer Malware-Analyse
  3. Cyberwaffe Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    •  / 
    Zum Artikel