Sie sind hier
E-Book

Blockchain Grundlagen

Eine Einführung in die elementaren Konzepte in 25 Schritten

AutorDaniel Drescher
Verlagmitp Verlags GmbH & Co. KG
Erscheinungsjahr2017
Seitenanzahl264 Seiten
ISBN9783958456549
FormatPDF
Kopierschutzkein Kopierschutz
GerätePC/MAC/eReader/Tablet
Preis21,99 EUR
Was ist die Blockchain, wofür wird sie benötigt, warum und wie funktioniert sie und warum ist die Technologie so erfolgreich? Verständliche Erläuterungen der technischen Konzepte der Blockchain Hashfunktionen, kryptographische Signaturen, asymmetrische Verschlüsslung, Blockchain-Datenstruktur und -Algorithmus einfach und anschaulich erklärt Die Blockchain wird häufig als die größte Erfindung seit dem Aufkommen des Internets bezeichnet, denn sie ermöglicht das Durchführen einer Vielzahl von Transaktionen: von Geldüberweisungen und Kreditaufnahmen über Versicherungsleistungen bis hin zur Verwaltung von Dokumenten - und das ganz ohne Betrugsrisiko und ohne Institutionen wie Behörden, Banken und Versicherungen. Dieses Buch richtet sich an alle, die sich allgemein über die Blockchain-Technologie, ihre Funktionsweise, ihre Rolle in praktischen Geschäftsanwendungen sowie ihre möglichen Auswirkungen auf unser Finanzsystem informieren möchten. In 25 Schritten lernen Sie leicht verständlich die Grundlagen der Blockchain-Technologie und die dahinterstehenden technischen Konzepte kennen - ohne mathematische Formeln, Programmiercode oder IT-Fachjargon. Auch Fachwissen aus den Bereichen Informatik, Mathematik, Programmierung oder Kryptographie wird nicht vorausgesetzt; es werden alle Fachbegriffe anhand anschaulicher Beispiele und Analogien erklärt. Sie lernen: Was ist die Blockchain? Wozu wird sie benötigt und welches Problem löst sie? Warum sind alle so begeistert von der Blockchain und ihrem Potenzial? Was sind die wesentlichen Komponenten der Blockchain und welchem Zweck dienen sie? Wie funktionieren die einzelnen Komponenten und wie greifen sie ineinander? Welche Beschränkungen gibt es und warum? Wie kann man sie überwinden? Welche praktischen Einsatzbereiche gibt es? Am Ende des Buches werden Sie fundierte Kenntnisse über die Blockchain besitzen und es werden Ihnen alle wesentlichen Konzepte geläufig sein. Sie werden wissen, wie diese für sich genommen funktionieren und wie sie zusammen das große Ganze der Blockchain bilden. Aus dem Inhalt: Teil I: Fachbegriffe und technische Grundlagen Softwarearchitektur Peer-to-Peer-Systeme Integrität Teil II: Warum die Blockchain benötigt wird Vertrauen und Integrität in Peer-to-Peer-Systemen Blockchain und Eigentumsverwaltung Das Kernproblem, das die Blockchain lösen soll Teil III: Wie die Blockchain funktioniert Transaktionen Hashfunktionen Kryptographie und Sicherheit Blockchain-Datenstruktur Verteilter Konsens Teil IV: Beschränkungen und wie man sie überwindet Technische und nicht technische Beschränkungen Vier Versionen der Blockchain Teil V: Verwenden der Blockchain, Zusammenfassung und Ausblick Allgemeine Anwendungsmuster Spezielle Anwendungsfälle Weiterentwicklungen Langfristige Folgen sowie Vor- und Nachteile

Daniel Drescher kommt aus dem Bankenwesen und verfügt über langjährige Erfahrung im elektronischen Wertpapierhandel. Er hat u.a. einen Doktor der Ökonometrie von der TU Berlin und einen MSc in Softwareentwicklung von der University of Oxford.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Cover1
Titel3
Impressum4
Inhaltsverzeichnis5
Einleitung13
Über den Autor19
Über den Fachlektor19
Teil I: Fachbegriffe und technische Grundlagen21
Schritt 1: Denken in Schichten und relevanten Aspekten23
Die Metapher23
Schichten eines Softwaresystems24
Gleichzeitiges Betrachten von zwei Schichten25
Integrität26
Ausblick26
Zusammenfassung27
Schritt 2: Das große Ganze29
Die Metapher29
Ein Zahlungssystem29
Zwei Arten von Softwarearchitektur30
Vorteile verteilter Systeme31
Nachteile verteilter Systeme32
Verteilte Peer-to-Peer-Systeme34
Vermischen von zentralisierten und verteilten Systemen34
Identifizieren verteilter Systeme35
Der Zweck der Blockchain36
Ausblick36
Zusammenfassung37
Schritt 3: Erkennen des Potenzials39
Die Metapher39
Wie ein Peer-to-Peer-System eine ganze Branche revolutionierte40
Das Potenzial von Peer-to-Peer-Systemen40
Fachbegriffe und die Verbindung zur Blockchain42
Das Potenzial der Blockchain43
Ausblick44
Zusammenfassung44
Teil II: Warum die Blockchain benötigt wird47
Schritt 4: Erkennen des Kernproblems49
Die Metapher49
Vertrauen und Integrität in Peer-to-Peer-Systemen49
Bedrohungen der Integrität in Peer-to-Peer-Systemen50
Das Kernproblem, das die Blockchain lösen soll51
Ausblick51
Zusammenfassung52
Schritt 5: Begriffserklärung53
Der Begriff53
Die Verwendung des Begriffs in diesem Buch54
Vorläufige Definition55
Die Rolle der Eigentumsverwaltung55
Das Einsatzgebiet der Blockchain in diesem Buch56
Ausblick56
Zusammenfassung56
Schritt 6: Grundlagen zur Beschaffenheit des Eigentums59
Die Metapher59
Eigentum und Zeugen59
Grundlagen des Eigentums60
Ein kleiner Abstecher in die Sicherheit62
Zwecke und Eigenschaften eines Hauptbuchs64
Eigentum und die Blockchain65
Ausblick66
Zusammenfassung66
Schritt 7: Geld zweimal ausgeben69
Die Metapher69
Das Double-Spending-Problem69
Double-Spending: Begriffsdefinition70
Wie sich das Double-Spending-Problem lösen lässt71
Die Verwendung von Double-Spending in diesem Buch73
Ausblick73
Zusammenfassung73
Teil III: Wie die Blockchain funktioniert75
Schritt 8: Planen der Blockchain77
Das Ziel77
Ausgangspunkt77
Der Weg zum Ziel78
Ausblick81
Zusammenfassung81
Schritt 9: Dokumentieren von Eigentum83
Die Metapher83
Das Ziel83
Die Herausforderung84
Die Idee84
Ein kleiner Abstecher in Bestands- und Transaktionsdaten84
Funktionsweise84
Warum das funktioniert86
Bedeutung der Reihenfolge86
Integrität der Transaktionshistorie86
Ausblick88
Zusammenfassung88
Schritt 10: Anwenden von Hashfunktionen auf Daten89
Die Metapher89
Das Ziel89
Funktionsweise89
Ausprobieren91
Schemata zum Anwenden von Hashfunktionen auf Daten93
Ausblick97
Zusammenfassung97
Schritt 11: Hashfunktionen in der Realität99
Vergleichen von Daten99
Erkennen von Änderungen an Daten100
Veränderungssensitive Referenzen auf Daten101
Veränderungssensitives Speichern von Daten103
Verursachen zeitaufwendiger Berechnungen106
Verwenden von Hashfunktionen in der Blockchain109
Ausblick110
Zusammenfassung110
Schritt 12: Identifizieren und Schützen von Anwenderkonten111
Die Metapher111
Das Ziel112
Die Herausforderung112
Die Idee112
Ein kleiner Abstecher in die Kryptographie112
Asymmetrische Kryptographie in der Realität116
Asymmetrische Kryptographie in der Blockchain117
Ausblick118
Zusammenfassung118
Schritt 13: Autorisieren von Transaktionen121
Die Metapher121
Das Ziel122
Die Herausforderung122
Die Idee122
Ein kleiner Abstecher in digitale Signaturen122
Funktionsweise125
Warum das funktioniert126
Ausblick126
Zusammenfassung127
Schritt 14: Speichern von Transaktionsdaten129
Die Metapher129
Das Ziel129
Die Herausforderung130
Die Idee130
Transformieren eines Buchs in eine Blockchain-Datenstruktur130
Die Blockchain-Datenstruktur135
Speichern von Transaktionen in der Blockchain-Datenstruktur137
Ausblick139
Zusammenfassung139
Schritt 15: Verwenden des Datenspeichers141
Die Metapher141
Eintragen neuer Transaktionen142
Erkennen von Änderungen144
Ordnungsgemäßes Ändern von Daten147
Absichtliche und unabsichtliche Änderungen148
Ausblick149
Zusammenfassung149
Schritt 16: Schützen des Datenspeichers151
Die Metapher151
Das Ziel152
Die Herausforderung152
Die Idee152
Ein kleiner Abstecher in die Unveränderlichkeit153
Funktionsweise: Das große Ganze153
Funktionsweise: Die Details154
Warum das funktioniert157
Die Kosten für das Manipulieren der Blockchain- Datenstruktur157
Der unveränderliche Datenspeicher in der Realität157
Ausblick158
Zusammenfassung158
Schritt 17: Verteilen des Datenspeichers unter den Peers161
Die Metapher161
Das Ziel161
Die Herausforderung162
Die Idee162
Funktionsweise: Die Übersicht163
Funktionsweise: Die Details164
Warum das funktioniert166
Ausblick166
Zusammenfassung166
Schritt 18: Überprüfen und Eintragen von Transaktionen169
Die Metapher169
Das Ziel170
Die Herausforderung171
Die Idee171
Funktionsweise: Die Bausteine171
Funktionsweise: Der Rahmen175
Funktionsweise: Die Details175
Warum das funktioniert176
Umgang mit unehrlichem Verhalten177
Ausblick178
Zusammenfassung178
Schritt 19: Auswählen einer Transaktionshistorie181
Die Metapher181
Das Ziel181
Die Herausforderung182
Die Idee182
Funktionsweise184
Folgen der Entscheidung für eine Kette189
Bedrohungen für das Abstimmverhalten193
Die Rolle des Hashpuzzles194
Warum das funktioniert194
Ausblick194
Zusammenfassung195
Schritt 20: Die Kosten der Integrität197
Die Metapher197
Die Rolle der Gebühren innerhalb der Blockchain198
Wünschenswerte Merkmale eines Zahlungsmittels für die Kompensation von Peers199
Ein Abstecher in die Ursprünge der Kryptowährungen200
Ausblick201
Zusammenfassung201
Schritt 21: Das Gesamtbild entsteht203
Vertiefung der Konzepte und Technologien203
Was ist die Blockchain?205
Der Zweck der Blockchain: Funktionale Aspekte der Anwendungsschicht205
Eigenschaften der Blockchain: Nichtfunktionale Aspekte206
Interne Funktionsweise: Funktionale Aspekte der Implementierungsschicht208
Abstraktion212
Ausblick213
Zusammenfassung213
Teil IV: Beschränkungen und wie man sie überwindet215
Schritt 22: Erkennen der Beschränkungen217
Die Herausforderung217
Technische Beschränkungen der Blockchain217
Nicht technische Beschränkungen der Blockchain221
Überwinden der Beschränkungen222
Ausblick222
Zusammenfassung223
Schritt 23: Neuerfindung der Blockchain225
Die Metapher225
Widersprüchliche Ziele der Blockchain225
Die Ursachen der Konflikte226
Lösen der Widersprüche227
Vier Versionen der Blockchain228
Folgen228
Der Zweck der Blockchain auf dem Prüfstand230
Die Verwendung des Begriffs Blockchain im weiteren Verlauf dieses Buchs231
Ausblick231
Zusammenfassung231
Teil V: Verwenden der Blockchain, Zusammenfassung und Ausblick233
Schritt 24: Verwenden der Blockchain235
Die Metapher235
Eigenschaften der Blockchain235
Allgemeine Anwendungsmuster236
Besondere Anwendungsfälle238
Untersuchen von Blockchain-Anwendungen239
Ausblick243
Zusammenfassung243
Schritt 25: Zusammenfassung und Zukunftsausblick245
Die Metapher245
Weiterentwicklungen und Alternativen246
Errungenschaften der Blockchain251
Mögliche Nachteile254
Die Zukunft255
Ausblick257
Zusammenfassung257
Stichwortverzeichnis259

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

BONSAI ART

BONSAI ART

Auflagenstärkste deutschsprachige Bonsai-Zeitschrift, basierend auf den renommiertesten Bonsai-Zeitschriften Japans mit vielen Beiträgen europäischer Gestalter. Wertvolle Informationen für ...

CE-Markt

CE-Markt

CE-Markt ist Pflichtlektüre in der Unterhaltungselektronik-Branche. Die Vermarktung von Home und Mobile Electronics mit den besten Verkaufsargumenten und Verkaufsstrategien gehören ebenso zum ...

e-commerce magazin

e-commerce magazin

e-commerce magazin Die Redaktion des e-commerce magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über ...

IT-BUSINESS

IT-BUSINESS

IT-BUSINESS ist seit mehr als 25 Jahren die Fachzeitschrift für den IT-Markt Sie liefert 2-wöchentlich fundiert recherchierte Themen, praxisbezogene Fallstudien, aktuelle Hintergrundberichte aus ...

EineWelt

EineWelt

Lebendige Reportagen, spannende Interviews, interessante Meldungen, informative Hintergrundberichte. Lesen Sie in der Zeitschrift „EineWelt“, was Menschen in Mission und Kirche bewegt Man kann ...

VideoMarkt

VideoMarkt

VideoMarkt – besser unterhalten. VideoMarkt deckt die gesamte Videobranche ab: Videoverkauf, Videoverleih und digitale Distribution. Das komplette Serviceangebot von VideoMarkt unterstützt die ...

F- 40

F- 40

Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine. Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...