Wie funktioniert eine Kryptowährung?
Tim Schreder erklärt die Mechanismen hinter dem Bitcoin-Hype
Was ist eine Blockchain?
Alle reden davon.
Aber kaum jemand hat wirklich verstanden, worum es dabei geht.
Hier kommt die Auflösung, verdeutlicht an einem bildlichen Exempel.
Wie funktionieren Transaktionen in der neuen Währung?
Stellen Sie sich einmal vor, Sie würden mit einer Gruppe von Leuten an einem Tisch sitzen und hätten sich die neue Währung „Taler“ ausgedacht. Jeder von Ihnen hat einen Zettel und einen Stift vor sich liegen. Nun beginnen Sie, untereinander irgendwelche Waren und Dienstleistungen zu handeln und als Zahlungsmittel dafür die nur fiktiv existierenden Taler auszutauschen. Physische Taler gibt es nicht. Möchte Christian Jennifer drei Taler geben, ruft er einfach quer durch den Raum: „Ich zahle drei Taler an Jennifer!“
Jennifer weiß nun direkt Bescheid, dass sie drei neue Taler hat. Gleichzeitig schreiben alle, die am Tisch sitzen und von der Transaktion gehört haben, die Transaktion auf ihren Zettel. Die fleißigen Buchschreiber notieren in dieser Art alle Transaktionen, die im Raum passieren. Da steht dann untereinander zum Beispiel: Christian gibt drei Taler an Jennifer, Jule gibt zehn Taler an Tanja, Manfred gibt fünf Taler an Beatrix, Timo gibt acht Taler an Tobi und so weiter. Zwischendurch schauen sie immer mal bei ihrem Nachbarn über die Schulter und überprüfen, ob dessen Eintragungen korrekt sind. Alle zehn Minuten müssen die Zettelschreiber ihre Notizen abgeben.
Diejenige Person, die als Erstes meint, alle Transaktionen korrekt auf ihren Zettel geschrieben zu haben, steht auf und schreit quer durch den Raum: „Ich bin fertig!“ Nun überprüfen alle anderen Personen am Tisch, ob der Zettel tatsächlich alle Transaktionen korrekt protokolliert. Wenn das der Fall ist, bestätigen alle diesen Zettel als korrekt, und er wird in der Mitte des Tisches als erste Seite in ein Buch geheftet. Dann geht das ganze Spiel wieder von vorne los.
Vertrauen ohne zentrale Institution!
Durch dieses System ist sichergestellt, dass in der Mitte des Tisches jederzeit ein Buch liegt, in dem alle getätigten Transaktionen, die jemals am Tisch stattgefunden haben, vollständig, korrekt und von allen Teilnehmern bestätigt notiert sind. Es herrscht unter allen Teilnehmern jederzeit Einigkeit darüber, dass das Buch korrekt ist, und dank dieser Transparenz haben alle Teilnehmer Vertrauen in eine korrekte Buchführung und in das gemeinsame Währungssystem. Und das ganz ohne zentrale Institution! Nach jeder zehnminütigen Runde macht sich jeder Teilnehmer schnell noch eine Kopie des Buches und legt diese auf seinen Schoß. Selbst wenn jetzt das Buch in der Mitte wegkommen oder kaputtgehen würde, gäbe es somit noch genügend intakte Kopien des Buches, um das System fortzuführen. So läuft das System nun immer und immer weiter. Das ist im Grunde schon alles, nun haben Sie die Grundlagen der Blockchain verstanden!
Die „passiven Nutzer“
Mit der Zeit kommen immer mehr Leute zu Ihnen in den Raum, die auch mit Talern bezahlen wollen. Sie nehmen auch die Neuankömmlinge in Ihr Taler-Netzwerk auf, allerdings hat nicht jeder von denen Lust, auch Buch zu führen. Wir nennen diese Leute deshalb „passive“ Nutzer. Die passiven Nutzer führen also kein Buch, handeln aber trotzdem mit Talern. Wenn der passive Nutzer Jan nun drei Taler an den passiven Nutzer Robert bezahlen möchte, dann ruft er quer durch den Raum: „Jan gibt drei Taler an Robert!“
Die fleißigen Zettelschreiber am Tisch bekommen das natürlich mit und notieren diese Transaktion. Irgendwann gibt es in ihrem Taler-Raum aber Streit! Die Zettelschreiber haben keine Lust mehr, ständig Zettel zu schreiben, das kostet sie schließlich Zeit und Arbeit und sie könnten das Taler-Netzwerk ja genauso gut nutzen, wenn sie einfach ein passiver Nutzer wie Jan und Robert wären. Dagegen ist schwer etwas einzuwenden, aber ohne korrekte Buchführung kein Vertrauen und ohne Vertrauen keine stabil Währung.
Die Lösung: Sie führen eine Belohnung ein! Derjenige Zettelschreiber, der als Erstes den korrekten neuen Zettel fertig hat, bekommt zur Belohnung einen neuen Taler geschenkt. Dadurch haben Sie auch gleichzeitig gesichert, dass es in Ihrem Netzwerk ein gleichmäßiges Taler-Wachstum gibt und selbst bei wachsender Teilnehmerzahl nie das Geld ausgeht.
Transaktionen nach dem kryptografischen Prinzip
Die Zettelschreiber sind jetzt alle gleichzeitig mit dem neuen Zettel fertig und schreien „fertig!“ durch den Raum – wer bekommt nun die Belohnung? So funktioniert das irgendwie nicht. Deshalb führen Sie zusätzlich zum Aufschreiben aller getätigten Transaktionen noch eine weitere Aufgabe für die Zettelschreiber ein. Sie müssen nicht nur alle Transaktionen richtig aufschreiben, sondern diese auch noch auf eine ganz bestimmte Art und Weise „verschlüsseln“ – nach einem kryptografischen Prinzip also in eine bestimmte Form bringen. Diese Aufgabe lässt sich nur durch das Ausprobieren vieler verschiedener Möglichkeiten lösen. Das können Sie sich wie ein Zahlenschloss mit vier Ziffern vorstellen, dessen Code Sie vergessen haben. Die einzige Möglichkeit, dieses Schloss wieder zu öffnen, ist, sämtliche Kombinationen auszuprobieren. Irgendwann haben Sie die richtige Lösung gefunden, und das Schloss springt auf!
So ist das auch bei unseren Zettelschreibern. Irgendwann findet einer zufällig die richtige Verschlüsselung, und der Zettel hat die gewünschte kryptografische Form. Jetzt schreit er „fertig!“ durch den Raum! Das Tolle an diesem kryptografischen Prinzip ist, dass alle anderen nun blitzschnell ausprobieren können, ob das Ergebnis stimmt. Auch hier hilft wieder der Vergleich mit dem Zahlenschloss. Wenn Sie quer durch den Raum rufen : „4213 ist die richtige Lösung!“, dann können alle anderen diese Ziffern einfach blitzschnell eingeben und probieren, ob das Schloss aufspringt. Innerhalb von Sekunden ist klar, ob der rufende Zettelschreiber wirklich die richtige Lösung gefunden hat. Hat er das, bekommt er seinen neuen Taler als Belohnung, und das Spiel geht wieder von vorne los. Dieses Prinzip, das auf Ausprobieren basiert, stellt ganz nebenher sicher, dass nicht immer der Schlaueste oder die Schnellste gewinnt – es kann auch mal die Mathe-Null durch Glück am schnellsten die richtige Lösung finden. Die besten Chancen, die richtige Lösung zu finden, hat schlicht und ergreifend derjenige, der am meisten Möglichkeiten pro Sekunde ausprobieren kann.
„Die gigantische Spekulationsgewinne, die bei Kryptowährungen möglich sind, mögen zwar verlockend sein, aber das eigentlich Sensationelle an dem Thema ist etwas anderes: Noch viel spannender ist nämlich die Idee, die hinter Kryptowährungen steckt.“
So funktioniert eine Kryptowährung
Analog zu dem Beispiel mit dem vierstelligen Zahlenschloss funktioniert die klassische Blockchain-Technologie bei Kryptowährungen wie Bitcoin. Nur in sehr hoher Geschwindigkeit, mit Computern statt Menschen und durch einen automatischen Prozess im Hintergrund anstatt durch aktives Aufschreiben. Jeder Mensch mit Internetzugang kann ein einfaches Programm auf seinem Computer installieren. Damit ist er dann Teil des Kryptonetzwerks.
Jeder Teilnehmer kann entweder „aktiver“ oder „passiver“ Nutzer sein, er kann sich also entscheiden, ob er nur Nutzer des Netzwerks oder auch Buchprüfer sein möchte. Passive Nutzer können die Kryptowährung umsonst nutzen, bekommen aber keine Belohnung.
Aktive Nutzer, also Nutzer und Buchprüfer, helfen mit der Rechenleistung ihrer Computer dabei, das Bestandsbuch zu pflegen, und werden dafür mit neuen Coins belohnt. Spielen wir es einfach noch einmal durch: Weist Nutzer A eine Transaktion an Person B an, läuft diese Transaktion durch das Kryptonetzwerk direkt von Person A zu Person B und wird von vielen weiteren Computern, die im Netzwerk verbunden sind, überprüft. Ist die Transaktion korrekt? Ist das der Fall, bestätigen die Computer im Netzwerk die Transaktion und die Buchprüfer schreiben sie in einen sogenannten Block. Das ist eine Art Datei, Sie können ihn sich vereinfacht als eine digitale Liste vor stellen, in der alle getätigten Transaktionen untereinanderstehen. Außerdem ist in dem Block notiert, zu welcher Zeit er erstellt wurde und welcher der letzte Block davor war. Der Block ist das digitale Pendant zum Zettel aus unserem Taler-Beispiel.
Ist die Blockchain-Technologie sicher?
Alle paar Minuten, bei Bitcoin sind es zum Beispiel immer zehn Minuten, müssen die Computer im Netzwerk einen neuen korrekten Block abspeichern. Damit nicht alle Computer gleichzeitig fertig werden, muss dieser neue Block in eine ganz bestimmte verschlüsselte Form umgeschrieben werden, die die Computer nur durch Ausprobieren finden können. In der Praxis heißt das: Die Computer müssen ihre Rechenleistung nutzen! Über je mehr Rechenleistung ein Computer verfügt, desto mehr Varianten kann er pro Sekunde ausprobieren, und desto höher ist folglich auch seine Chance, dass er als Erster den neuen Block findet.
Theoretisch kann mit ganz viel Glück aber auch mal ein „Krücken-Rechner“ als Erster die richtige Lösung finden, aber die Wahrscheinlichkeit ist sehr gering. Hat der Computer einen neuen, korrekten und vollständigen Block errechnet, meldet er an den Rest des Netzwerks. Blitzschnell prüfen nun die anderen Computer durch Zurückrechnen, ob der Block auch wirklich korrekt ist. Ist das der Fall, wird der Block abgespeichert, und der glückliche Blockfinder bekommt neue Coins als Belohnung. Der neue Block wird an den zuletzt davor erstellten Block „drangehängt“. So entsteht mit der Zeit eine Kette von Blöcken, die lückenlos alle getätigten Transaktionen aufzeichnet.
Dieser Verkettung von errechneten und überprüften Transaktionsblöcken hat die Technologie ihren Namen zu verdanken: Blockchain. Ist der neue Block gefunden und bestätigt, beginnen alle Computer sofort mit der Erstellung des nächsten Blocks. Ganz nebenher und automatisch laden alle Computer des Kryptonetzwerks regelmäßig die aktuellste Version der Blockchain herunter, was dazu führt, dass die aktuellste Version der Blockchain jederzeit auf Abertausenden Computern auf der ganzen Welt gleichzeitig gespeichert ist, natürlich je nachdem, wie groß das Netzwerk ist. So wird sichergestellt, dass kein Hacker die Blockchain löschen oder mit gefälschten Daten ersetzen kann.
Denn selbst wenn es ihm gelingen würde, einige der Computer im Netzwerk anzugreifen, gäbe es noch immer genügend intakte Kopien der Blockchain auf anderen Computern, die sich innerhalb kürzester Zeit wieder verbreiten würden. Dadurch ist das Hacken, Löschen oder Manipulieren der Blockchain praktisch unmöglich. Computer, die sich an der Pflege der Blockchain beteiligen, werden übrigens Nodes genannt, also Knotenpunkte. Sie sind die Stellen, die das Netzwerk überhaupt erst zu einem funktionierenden Netzwerk machen.
„Vieles in diesem Buch wird für Sie vielleicht ein wenig nach Zukunftsspinnerei klingen, aber bitte vergessen Sie nicht: Hätte Ihnen vor zehn Jahren jemand erzählt, dass Menschen in naher Zukunft mit einem Gerät so groß wie ein Kartenspiel Fotos von sich selbst mit Hasenohren verschicken, hätten Sie das vermutlich auch nicht geblaubt.
Es lohnt also, sich ernsthaft mit dem Thema Kryptowährungen zu beschäftigen.“
DATENSCHUTZ & Einwilligung für das Kommentieren auf der Website des Piper Verlags
Die Piper Verlag GmbH, Georgenstraße 4, 80799 München, info@piper.de verarbeitet Ihre personenbezogenen Daten (Name, Email, Kommentar) zum Zwecke des Kommentierens einzelner Bücher oder Blogartikel und zur Marktforschung (Analyse des Inhalts). Rechtsgrundlage hierfür ist Ihre Einwilligung gemäß Art 6I a), 7, EU DSGVO, sowie § 7 II Nr.3, UWG.
Sind Sie noch nicht 16 Jahre alt, muss zwingend eine Einwilligung Ihrer Eltern / Vormund vorliegen. Bitte nehmen Sie in diesem Fall direkt Kontakt zu uns auf. Sie selbst können in diesem Fall keine rechtsgültige Einwilligung abgeben.
Mit der Eingabe Ihrer personenbezogenen Daten bestätigen Sie, dass Sie die Kommentarfunktion auf unserer Seite öffentlich nutzen möchten. Ihre Daten werden in unserem CMS Typo3 gespeichert. Eine sonstige Übermittlung z.B. in andere Länder findet nicht statt.
Sollte das kommentierte Werk nicht mehr lieferbar sein bzw. der Blogartikel gelöscht werden, ist auch Ihr Kommentar nicht mehr öffentlich sichtbar.
Wir behalten uns vor, Kommentare zu prüfen, zu editieren und gegebenenfalls zu löschen.
Ihre Daten werden nur solange gespeichert, wie Sie es wünschen. Sie haben das Recht auf Auskunft, auf Berichtigung, auf Löschung, auf Einschränkung der Verarbeitung, ein Widerspruchsrecht, ein Recht auf Datenübertragbarkeit, sowie ein Recht auf Widerruf Ihrer Einwilligung. Im Falle eines Widerrufs wird Ihr Kommentar von uns umgehend gelöscht. Nehmen Sie in diesen Fällen am besten über E-Mail, info@piper.de, Kontakt zu uns auf. Sie können uns aber auch einen Brief schicken. Sie erhalten nach Eingang umgehend eine Rückmeldung. Ihnen steht, sofern Sie der Meinung sind, dass wir Ihre personenbezogenen Daten nicht ordnungsgemäß verarbeiten ein Beschwerderecht bei einer Aufsichtsbehörde zu. Bei weiteren Fragen wenden Sie sich gerne an unseren Datenschutzbeauftragten, den Sie unter datenschutz@piper.de erreichen.
Danke für diesen sehr informativen und gut verständlichen Beitrag!
LG
sspa