Abo
  • Services:
Anzeige
Wie funktioniert Bitcoin?
Wie funktioniert Bitcoin? (Bild: George Frey/Getty Images)

Bitcoin: Kryptographie der virtuellen Währung

Wie funktioniert Bitcoin?
Wie funktioniert Bitcoin? (Bild: George Frey/Getty Images)

Hinter der Digitalwährung Bitcoin steckt ein komplexes System aus kryptographischen Techniken. Zentral ist die sogenannte Block Chain - ein ewiges Logfile, in dem alle Bitcoin-Transaktionen verzeichnet sind.

Bitcoin ist der bislang erste erfolgreiche Versuch, eine Währung auf Basis von kryptographischen Algorithmen zu erstellen. Hinter Bitcoin steht keine zentrale Bank und keine feste Organisation. Damit so ein System funktioniert, sind eine Reihe von Herausforderungen zu meistern. Zentral ist die Idee, dass alle Geldtransaktionen dauerhaft gespeichert und für alle nachvollziehbar sind. Dazu kommt das Konzept des "Minings", bei dem Teilnehmer, die umfangreiche Hash-Berechnungen durchführen, belohnt werden. Das Herzstück von Bitcoin ist die sogenannte Block Chain, ein ewiges Logfile über alle Bitcoin-Transaktionen.

Anzeige

Die größte Schwierigkeit einer Digitalwährung ist das sogenannte "Double Spending"-Problem. Darunter wird schlicht die Tatsache verstanden, dass sich digitale Daten üblicherweise trivial und verlustfrei kopieren lassen. Geld, das sich trivial kopieren lässt, ergibt keinen Sinn, denn Tauschwert hat eine Währung nur, wenn sie knapp ist. Um das mehrfache Ausgeben einer Bitcoin zu verhindern, wird jede Transaktion in der sogenannten Block Chain gespeichert. Das bedeutet, dass sich der Weg jeder Bitcoin bis zu ihrer Entstehung zurückverfolgen lässt.

Jeder Teilnehmer des Bitcoin-Netzwerks kann sich die vollständige Block Chain herunterladen und jede Transaktion der Vergangenheit verifizieren. Würde ein Nutzer versuchen, sein Geld doppelt auszugeben, wäre das für andere Nutzer nachvollziehbar und die Transaktion würde als ungültig verworfen werden.

Die Block Chain wird naturgemäß immer größer. Aktuell (Mai 2013) hat diese bereits eine Größe von 7 GByte. Sollte sich die Nutzung von Bitcoin weiter intensivieren, könnte es sein, dass die pure Größe der Block Chain und die Menge der übertragenen Daten zum Flaschenhals der Bitcoin-Nutzung wird.

Public Keys

Um am Bitcoin-System teilzunehmen, muss sich ein Nutzer zunächst ein Schlüsselpaar erzeugen. Hierbei kommt ein Public-Key-System zum Einsatz, das ähnlich funktioniert wie die Verfahren, die auch zum Verschlüsseln und Signieren von E-Mails oder HTTPS-Verbindungen eingesetzt werden. Bitcoin setzt hier auf das sogenannte ECDSA-Verfahren, welches auf der Mathematik der elliptischen Kurven basiert.

Die kryptographischen Details sind komplex, zentral ist, dass jeder Bitcoin-Teilnehmer mit Hilfe seines privaten Schlüssels Transaktionen digital signieren kann.

Mining und neue Blocks 

eye home zur Startseite
Tac 30. Mai 2013

Im Rahmen eines akademischen Kurses über Bitcoin an der WWU Münster entstand die Umfrage...

VeldSpar 28. Mai 2013

es wäre dazu noch zu erwähnen dass das was im Artikel steht hier nur teilweise korrekt...

DrWatson 28. Mai 2013

Es muss lediglich die Annahme geben, dass überhaupt jemand bereit ist, dafür einen...

Jojo7777 28. Mai 2013

taugenichtsen? schönes menschenbild.


aktien-blog.de / 27. Mai 2013



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Abstatt
  2. Pan Dacom Networking AG, Berlin
  3. über duerenhoff GmbH, Hamburg
  4. InoNet Computer GmbH, Oberhaching


Anzeige
Top-Angebote
  1. zusammen nur 3,99€
  2. 699,00€
  3. 37,49€

Folgen Sie uns
       


  1. VBB Fahrcard

    E-Ticket-Kontrolle am Prüfgerät wird in Berlin zur Pflicht

  2. Glasfaser

    M-net schließt weitere 75.000 Haushalte an

  3. Pwned Passwords

    Troy Hunt veröffentlicht eine halbe Milliarde Passworthashes

  4. Smach Z

    PC-Handheld nutzt Ryzen V1000

  5. Staatstrojaner und Quick-Freeze

    Österreich verschärft frühere Überwachungspläne

  6. Allensbach-Studie

    Altersvorsorge selbständiger IT-Experten ist sehr solide

  7. Maschinelles Lernen

    Biometrisches Captcha nutzt Sprache und Bild

  8. Gigabit

    Swisscom führt neue Mobilfunkgeneration 5G schon 2018 ein

  9. Bpfilter

    Linux-Kernel könnte weitere Firewall-Technik bekommen

  10. Media Broadcast

    Freenet TV kommt auch über Satellit



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Entdeckertour angespielt: Assassin's Creed Origins und die Spur der Geschichte
Entdeckertour angespielt
Assassin's Creed Origins und die Spur der Geschichte
  1. Assassin's Creed Denuvo und VM Protect bei Origins ausgehebelt
  2. Sea of Thieves angespielt Zwischen bärbeißig und böse
  3. Rogue Remastered Assassin's Creed segelt noch mal zum Nordpol

Axel Voss: "Das Leistungsschutzrecht ist nicht die beste Idee"
Axel Voss
"Das Leistungsschutzrecht ist nicht die beste Idee"
  1. Leistungsschutzrecht EU-Ratspräsidentschaft schlägt deutsches Modell vor
  2. Fake News Murdoch fordert von Facebook Sendegebühr für Medien
  3. EU-Urheberrechtsreform Abmahnungen treffen "nur die Dummen"

Sam's Journey im Test: Ein Kaufgrund für den C64
Sam's Journey im Test
Ein Kaufgrund für den C64
  1. THEC64 Mini C64-Emulator erscheint am 29. März in Deutschland
  2. Sam's Journey Neues Kaufspiel für C64 veröffentlicht

  1. Re: Linux on Galaxy

    DAGEGEN | 03:35

  2. Re: Hinten einsteigen ist erlaubt

    Sharra | 03:19

  3. Re: Und ich habe heute erfahren...

    bombinho | 03:14

  4. Re: Schuster, bleib bei deinem Leisten.

    Frank... | 02:56

  5. Also mich persönlich hat es sofort abgeschreckt...

    FrancescoLoGiudice | 02:53


  1. 18:21

  2. 18:09

  3. 18:00

  4. 17:45

  5. 17:37

  6. 17:02

  7. 16:25

  8. 16:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel