Sie sind hier
E-Book

Die Blockchain Bibel

DNA einer revolutionären Technologie

AutorDanny de Boer, Dr. Philipp Giese, Mark Preuss, Maximilian Kops, Sven Wagenknecht
VerlagBTC-Echo
Erscheinungsjahr2017
Seitenanzahl188 Seiten
ISBN9783957180902
FormatePUB/PDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis6,49 EUR
Der ideale Einstieg in die Welt der Blockchain-Technologie, bei dem auch Blockchain-Kenner voll auf ihre Kosten kommen. Die Blockchain von A-Z mit vielen theoretischen Anwendungsbeispielen und leicht erklärten technischen Details. Die revolutionäre Blockchain-Technologie setzt ihren Siegeszug in unserer Gesellschaft weiter fort. Zunehmend mehr Banken, Regierungen, Institutionen und Unternehmen verschiedenster Branchen greifen nach dem enormen Potenzial der zunächst durch die digitalen Währungen bekannt gewordenen Blockchain-Technologie. Nicht nur einzelne Mikrotransaktionen sollen zukünftig Dank der Blockchain-Technologie fast zum Nulltarif und innerhalb von Sekunden rund um den Globus geschickt werden, ganze Aktienmärkte, Regierungen, Branchen und auch unser Lebensalltag könnte bald erste Spuren der Blockchain-DNA enthalten. Der Hype hat gerade erst begonnen und die vorstellbaren Einsatzmöglichkeiten sind praktisch unendlich. Was aber ist die Blockchain, wie ist sie entstanden, welche Unternehmen nutzen die Technologie bereits und wie kann ich die Blockchain mit Hilfe von Smart Contracts in mein Unternehmen integrieren? Diese und viele andere, auch sehr technisch-versierte Fragen, werden dem Leser in der Blockchain-Bibel praxisnah und leicht verständlich nahegebracht. Von der Entstehung der Blockchain-Technologie über eine fundierte und tiefgreifende Grundlagenbasis bis hin zur praktischen Einführung in unseren Alltag. Das BTC-ECHO Autoren-Team der deutschsprachigen Newsplattform für Blockchain und digitale Währungen hat mit der Blockchain-Bibel ein fundiertes und wichtiges Grundlagenwerk für all jene geschaffen, die Teil der technischen Revolution werden möchten.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

KAPITEL 2 EINE EINFÜHRUNG IN DIE KRYPTOGRAPHIE

Um zu verstehen, was die Blockchain sicher macht und was Kryptowährungen mit der Entwicklung zu tun haben, müssen wir uns für ein grundlegendes Verständnis zunächst mit der Kryptographie vertraut machen. Die Kryptowährungen benutzen die Blockchain als Grundlage und beziehen ihren Namen von der „Lehre der Verschlüsselung“. Die Geschichte der Kryptographie geht in der Menschheitsgeschichte weit zurück. Kryptographie leitet sich von den griechischen Worten kryptós (zu Deutsch „verborgen“, „geheim“) und gráphein (zu Deutsch „schreiben“) ab. Diese ergeben unser modernes deutsches Lehnwort Kryptographie, die „Wissenschaft der Verschlüsselung“.

Das Versenden von Nachrichten war gerade in der Vergangenheit ein immer kompliziertes Unterfangen, da man völliges Vertrauen in den Überbringer der Botschaft haben musste. Bereits hier kann uns das grundlegende Problem des Vertrauens bewusst werden; der zentrale Punkt, um den sich alles in der Blockchain-Technologie dreht. Um den Einstieg etwas zu erleichtern, beginnen wir mit Beispielen aus der Vergangenheit und die damit einhergehende Entwicklung der Kryptographie.

Zu Zeiten des antiken römischen Imperiums mussten diplomatische Botschaften zwischen den Verwaltungen hin und her geschickt werden. Diese Nachrichten reichten von einfachen verwalterischen Informationen über strategisch wichtige militärische Operationen und Anweisungen. Doch nicht nur das, auch geheime Informationen politischer Figuren mussten irgendwie einen sicheren Weg zum Ziel finden. Faktoren, die hierbei die wichtigste Rolle spielen, werden nachfolgend dargestellt und erklärt.

Eine vernünftige Kommunikation ist nur unter der Prämisse der Vertraulichkeit erreichbar. Strategische Information, die vor Erreichen der Front abgefangen werden, könnten zu fatalen Hinterhalten, Niederlagen und anderen Tragödien führen. Wie in anderen Bereichen, die heutzutage völlig selbstverständlich im zivilen Sektor genutzt werden, ist auch hier das Militär Vorreiter gewesen.

Erste sogenannte Chiffrier-Algorithmen beinhalteten das Verschieben des Alphabets um eine bestimmte Anzahl an Stellen. Ein Algorithmus ist im Grunde wie ein „Rezept“, eine Handlungsabfolge. Diese Verschiebung wurde nun auf einen Text angewendet, um diesen unlesbar zu machen. Aus dem Wort „Caesar“ könnte mit einer einmaligen Alphabet-Verschiebung „Dbdtbs“ werden. Der Empfänger war sich durch vorherige Absprache über die Anzahl der Verschiebungen bewusst und konnte somit die Chiffre, also das „Verschlüsselte“, wieder in den sogenannten „Klartext“, den ursprünglichen Text, zurückversetzen. Buchstaben werden dabei einfach durch einen anderen Buchstaben ersetzt, der sich aus der Verschiebung ergibt. Bei einer Chiffrierung mit der Verschiebung zwei bspw. würde man das „A“ durch ein „C“, das „B“ durch ein „D“ usw. ersetzen, um die verschlüsselte Zeichenfolge zu erhalten. Dieses Ersetzen nennt sich „Substitution“.

Natürlich lässt sich an dieser Stelle schon anmerken, dass ein solcher Chiffrier-Algorithmus seine Schwächen hat. Durch einfaches Ausprobieren lässt sich diese, nach Julius Caesar benannte Caesar-Verschlüsselung knacken. Die Wahrscheinlichkeit für einen Angriff auf diese Verschlüsselung mag zu damaliger Zeit gering gewesen sein, da die Alphabetisierungsrate im Gegensatz zu heute verschwindend gering war. Anhand von Verschlüsselung sehen wir den ersten wichtigen Aspekt der Kryptographie, die Vertraulichkeit, gewährleistet.

Doch was ist mit Informationen, in denen jemand eine Identität vorgaukelt? Was ist, wenn ein solcher Betrüger absichtlich falsche Informationen an die Truppen liefert, oder eine Verschwörung vorgaukelt, die von einem angeblichen Senatsmitglied eingeleitet wurde? Man mag sich vorstellen, welche politischen und militärischen Konsequenzen dies mit sich ziehen würde. Man stelle sich bloß vor, wie verheerend falsche Informationen gerade in der heutigen Zeit der Informationstechnologie sein könnten. Verlassen wir für einen kurzen Moment einmal diplomatische und militärische Beziehungen und schauen uns den Aktienmarkt an. Wie verheerend wären falsche Aussagen über den Preis eines Derivats? Was würde passieren, wenn eine Nachricht von einem CEO an die Öffentlichkeit käme, dessen Absender aber gar nicht er selbst, sondern ein Betrüger war?

Anhand dieser Beispiele erkennen wir, dass ein zweiter wichtiger Aspekt der Kryptographie gewährleistet sein muss. Dieser Aspekt ist die Authentizität. Erläutern wir das wieder anhand der Beispiele aus der Antike. Damalige Hochkulturen, wie die Griechen und die Ägypter, verwendeten einen Ast, den man entzweigebrochen hat. Die Enden dieses Astes passten perfekt ineinander und konnten somit verifizieren, dass der Sender der Botschaft, sollte er einen Teil des ursprünglichen Astes mit sich tragen, eine Beziehung zu der Person besitzt, die die andere passende Hälfte besitzt.

Damit sind zwei der drei wichtigen kryptografischen Aspekte abgedeckt. Doch welche Eigenschaften muss ein kryptographischer Algorithmus noch besitzen, um nahezu perfekte Sicherheit gewährleisten zu können? Nehmen wir an, ein Bote reist aus Griechenland Richtung Rom. Seine Nachricht ist mit der Caesar-Verschlüsselung verschlüsselt und er besitzt ein Ende eines Astes, dessen gegensätzliches Ende nur ein Senator in Rom besitzt, der zusätzlich auch noch der Empfänger der Nachricht ist. Nun reist der Bote los, mit der verschlüsselten Nachricht im Gepäck und dem Zeichen seiner Authentizität in der Hand. Auf verschiedenen Stellen der Reise kommt er in einigen Gasthäusern unter und ‒ möglicherweise ‒ legt er in einem Augenblick der Unachtsamkeit seine wichtige Nachricht weg. Die Feinde Roms sind ihm bis dahin gefolgt und der Bote selbst ist nicht auf seine Verfolger aufmerksam geworden. Nun ruht er sich aus. Es reicht, dass die Angreifer lediglich ein Wort in dem Brief ändern oder ein Wort hinzufügen, um die gesamte Aussage der Botschaft umzukehren. Aus dem Satz „Schickt Verstärkung nach Athen“ könnte „Schickt keine Verstärkung nach Athen“ werden.

Der Träger dieser eiligen Depesche reist nun unbehelligt Richtung Rom weiter und überbringt die Nachricht dem Senator. Der Senator prüft die Authentizität der Nachricht und stellt fest, dass diese Nachricht von seinem diplomatischen Partner in Griechenland versendet wurde. Durch eine Vereinbarung, die bereits vorher getroffen wurde, weiß der Senator, um wie viele Stellen das Alphabet verschoben wurde und dechiffriert die Nachricht. Er stellt fest, dass keine weiteren Truppen mehr in Griechenland benötigt werden und fällt damit die Entscheidung keine weiteren Truppen mehr Richtung Athen zu schicken.

An diesem Beispiel wird uns klar, dass wir einen weiteren Aspekt für die Kryptographie berücksichtigen müssen: Integrität, die Vollständigkeit und Unversehrtheit der Nachricht. Integrität ist ein wichtiger Bestandteil und macht den letzten der drei Grundpfeiler der Kryptographie aus. Ein damals weit verbreiteter Akt der Wahrung der Integrität war das Stempeln eines königlichen Siegels. Wenn es gebrochen wurde, war die Integrität der Nachricht nicht mehr gewährleistet. Wir fassen also zusammen: Vertraulichkeit, Authentizität und Integrität legen die drei Grundvoraussetzungen an einen funktionierenden kryptographischen Algorithmus.

Über Jahrhunderte hinweg hat sich die Kryptographie weiterentwickelt und mit dem Brechen bestehender kryptographischer Algorithmen entwickelten sich neuere und bessere Algorithmen. Mit dem Aufkommen moderner Kriegsführung und Technologie wurde auch im Militärsektor immer mehr an Kryptographie geforscht.

Während des II. Weltkriegs nutzte das Militär der Vereinigten Staaten von Amerika Angehörige des Stammes der Navajo, um den Navajo-Code zu entwickeln. Der Grund lag in der großen Komplexität der Sprache, welche mit keiner der europäischen oder asiatischen Sprachen verwandt ist. Außerdem waren die Navajo die einzigen Ureinwohner, die noch nicht von deutschen Forschern besucht worden waren. Der Navajo-Code wurde von Funkern hauptsächlich im Pazifikkrieg eingesetzt. Dutzende in der Sprache der Navajo nicht-vorhandene Begriffe des Militärs und der Seefahrt wurden aus bereits bestehenden Wörtern gebildet. So behalf man sich mit Begriffen aus der Natur, zum Beispiel Fisch und Vogel, um bestimmte Schiffstypen und Flugzeugtypen voneinander zu unterscheiden. Der Code blieb bis Kriegsende ungeknackt.

In Deutschland wurde ein eher technischer Ansatz verfolgt, um Sicherheit zu gewährleisten. Der Erfinder und Elektroingenieur Arthur Scherbius entwickelte die sogenannte Enigma, dessen Name sich vom griechischen Wort für „Rätsel“ ‚ainigma‘ ableitet. Es handelt sich um ein elektronisches Gerät zur Verschlüsselung und Entschlüsselung von Nachrichten. Seine Idee wurde durch das Aufkommen von Schreibmaschinen und elektronischen Komponenten ermöglicht. Die Erfindung sollte zunächst Einsatz in zivilen Prozessen finden, erste Geräte wurden auf Messen kommerziell angeboten. Obwohl er mit seiner Erfindung auch den Kontakt zur kaiserlichen Kriegsmarine suchte, entwickelte das Militär erst in den Folgejahren nach 1923 ein Interesse an Scherbius‘ Maschine. Die Reichswehr und besonders die Wehrmacht nutzten seine Erfindung und nahmen sie während der Übernahme vom kommerziellen Markt. Scherbius verstarb bei einem Unfall 1929 ‒ dass seine Erfindung die Verkörperung der Verschlüsselung im II. Weltkrieg darstellen würde, erlebte er nicht mehr.

Gerade die Verwendung in der Kriegsmarine, speziell auf U-Booten, sind bis heute als die bekanntesten Einsatzgebiete...

Blick ins Buch
Inhaltsverzeichnis
COVER1
IMPRESSUM5
INHALT6
VORWORT10
KAPITEL 1 ? DIE BLOCKCHAIN14
WAS IST DIE BLOCKCHAIN?14
GESCHICHTE DER BLOCKCHAIN16
DIE ANFÄNGE DER BLOCKCHAIN: UNVERHOFFTE VISIONEN19
KAPITEL 2 ? EINE EINFÜHRUNG IN DIE KRYPTOGRAPHIE24
KRYPTOGRAPHISCHE METHODEN DER BLOCKCHAIN31
SHA31
HINTERTÜREN33
AES34
RSA UND ECC35
KAPITEL 3 ? WIE FUNKTIONIERT DIE BLOCKCHAIN?37
SICHERHEIT UND ANONYMITÄT38
RING-SIGNATUREN39
PUBLIC BLOCKCHAIN40
PRIVATE BLOCKCHAIN49
PROOF-OF-STAKE51
KAPITEL 4 ? SMART CONTRACTS54
SCRIPT ? VORLÄUFER DER SMART CONTRACTS IN BITCOIN56
ECHTE SMART CONTRACTS IN ETHEREUM59
KAPITEL 5 ? SIDECHAINS63
KAPITEL 6 ? BLOCKCHAIN IN DER PRAXIS68
INTERNET OF THINGS68
21 BITCOIN - DATEN AUS DER CLOUD71
SLOCK.IT ? INTELLIGENTE SCHLÖSSER UND MEHR73
IOTA ? EINE NEUE ART BLOCKCHAIN FÜR DAS INTERNET OF THINGS75
MUSIK, KUNST, KULTUR: KREATIVITÄT IN DER BLOCKCHAIN78
ÖFFENTLICHE VERWALTUNG85
EIN STAAT AUF DER BLOCKCHAIN87
E-ESTONIA: DAS DIGITALE STAAT-UP EUROPAS87
DIE BLOCKCHAIN ALS GRUNDBUCH91
DEZENTRALE AUTONOME ORGANISATIONEN AUF DER BLOCKCHAIN95
DASH ? ALTCOINENTWICKLUNG ALS DAO97
DAO ? VOTING FÜR ALLE UND FÜR ALLES98
DAS ENDE DER DAO101
FOLGEN DES DAO-HACKS106
DAPPS108
DAPPS IN LISK109
DAPPS IN ETHEREUM110
SUPPLY CHAIN MANAGEMENT111
GESELLSCHAFT UND DEMOKRATIE113
ENTWICKLUNGSHILFE121
SOZIALE NETZWERKE127
IMPLIKATIONEN FÜR DIE WELTWIRTSCHAFT131
GELD- UND WÄHRUNGSPOLITIK137
KAPITEL 7 ? BLOCKCHAIN & FINANZEN144
DIGITALE WÄHRUNGEN144
BANKING146
BANKING FÜR ALLE147
DER UTILITY SETTLEMENT COIN (USC)148
R3-BLOCKCHAIN-KONSORTIUM150
FINANZMÄRKTE154
MIKRO- UND MAKROPAYMENTS159
DIE VERSICHERUNGSBRANCHE IN DER BLOCKCHAIN166
WIE FUNKTIONIEREN VERSICHERUNGEN ÜBER EINE BLOCKCHAIN?167
WELCHE PROBLEME EINE VERSICHERUNGSBLOCKCHAIN LÖST167
KONKRETE ANWENDUNG DER VERSICHERUNGSBLOCKCHAIN169
LOHNT SICH DIE VERSICHERUNGSBLOCKCHAIN FÜR VERSICHERER?169
INVESTMENTS IN DIE BLOCKCHAIN170
VENTURE CAPITALISTS IM BITCOIN-MARKT170
BLOCKCHAIN-INVESTMENTS SELBST TÄTIGEN171
BLOCKCHAIN-STARTUPS FINDEN171
BLOCKCHAIN-STARTUPS: GROßE CHANCEN, GROßES RISIKO172
KAPITEL 8 ? DIE ZUKUNFT DER BLOCKCHAIN174
KAPITEL 9 ? EIN LEBEN AUF DER BLOCKCHAIN179

Weitere E-Books zum Thema: Sonstiges IT

Citrix Presentation Server

E-Book Citrix Presentation Server
Format: PDF

Der Citrix MetaFrame Presentation Server ist unangefochtener Marktführer unter den Terminalservern für Windows-Systeme. Unternehmen setzen ihn ein, um die Systemverwaltung von Windows-Netzwerken…

Citrix Presentation Server

E-Book Citrix Presentation Server
Format: PDF

Der Citrix MetaFrame Presentation Server ist unangefochtener Marktführer unter den Terminalservern für Windows-Systeme. Unternehmen setzen ihn ein, um die Systemverwaltung von Windows-Netzwerken…

Home Networking

E-Book Home Networking
Format: PDF

Home Networking - das bedeutet die Verbindung der unterschiedlichsten im Haushalt vorhandenen elektronischen Geräte, sei es per Kabel oder drahtlos per Funk. Das beginnt meist mit der Vernetzung von…

Weitere Zeitschriften

Ärzte Zeitung

Ärzte Zeitung

Zielgruppe:  Niedergelassene Allgemeinmediziner, Praktiker und Internisten. Charakteristik:  Die Ärzte Zeitung liefert 3 x pro Woche bundesweit an niedergelassene Mediziner ...

caritas

caritas

mitteilungen für die Erzdiözese FreiburgUm Kindern aus armen Familien gute Perspektiven für eine eigenständige Lebensführung zu ermöglichen, muss die Kinderarmut in Deutschland nachhaltig ...

Demeter-Gartenrundbrief

Demeter-Gartenrundbrief

Einzige Gartenzeitung mit Anleitungen und Erfahrungsberichten zum biologisch-dynamischen Anbau im Hausgarten (Demeter-Anbau). Mit regelmäßigem Arbeitskalender, Aussaat-/Pflanzzeiten, Neuigkeiten ...

DGIP-intern

DGIP-intern

Mitteilungen der Deutschen Gesellschaft für Individualpsychologie e.V. (DGIP) für ihre Mitglieder Die Mitglieder der DGIP erhalten viermal jährlich das Mitteilungsblatt „DGIP-intern“ ...

dima

dima

Bau und Einsatz von Werkzeugmaschinen für spangebende und spanlose sowie abtragende und umformende Fertigungsverfahren. dima - die maschine - bietet als Fachzeitschrift die Kommunikationsplattform ...

DULV info

DULV info

UL-Technik, UL-Flugbetrieb, Luftrecht, Reiseberichte, Verbandsinte. Der Deutsche Ultraleichtflugverband e. V. - oder kurz DULV - wurde 1982 von ein paar Enthusiasten gegründet. Wegen der hohen ...

e-commerce magazin

e-commerce magazin

e-commerce magazin Die Redaktion des e-commerce magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über ...

FileMaker Magazin

FileMaker Magazin

Das unabhängige Magazin für Anwender und Entwickler, die mit dem Datenbankprogramm Claris FileMaker Pro arbeiten. In jeder Ausgabe finden Sie von kompletten Lösungsschritten bis zu ...