Der Bitcoin: Magie, Betrug oder ‘hinreichend fortschrittliche Technologie’? Teil 1

Urheber: Bitcoin Magazine

Für die allermeisten ist die Bitcoin-Technologie ein Buch mit mindestens acht Siegeln. Ein zweiteiliger Beitrag im Bitcoin Magazine erklärt, wie der Bitcoin funktioniert. Der Text ist verständlich zu lesen, geht aber mitunter sehr ins Detail. Stefan Rehm hat sich die Mühe gemacht, diesen Beitrag zu übersetzen. Dafür vielen Dank.

Von Konrad S. Graf, Übersetzung von Stefan Rehm

Arthur C. Clarkes berühmtes drittes Gesetz lautet: „Jede hinreichend fortgeschrittene Technologie ist von Magie nicht mehr zu unterscheiden.“ Das, was Bitcoin möglich macht, erscheint auf den ersten Blick beinah magisch oder geradezu unmöglich erscheinen (und zieht damit den Verdacht des Betrugs oder andere Vorbehalte auf sich). Der folgende Artikel erklärt die grundlegenden technischen Elemente hinter Bitcoin und zeigt, wie er diese zusammenbringt um das magisch-unmöglich Erscheinende Wirklichkeit werden zu lassen.

In Clarkes zweitem Gesetz heißt es: „Der einzige Weg, die Grenzen des Möglichen zu entdecken, ist, sich ein kleines Stück darüber hinaus in das Unmögliche zu wagen.“ Und das ist, wie wir im Rückblick sehen können, genau das, was der Bitcoin-Schöpfer Satoshi Nakamoto getan hat. Wenige Menschen, selbst Experten auf diesen Gebieten, hätten geglaubt, dass es jemals funktionieren kann.

Aber: Es funktioniert.

Der Grund, warum viele Menschen das Prinzip Bitcoin nur schwer verstehen, liegt darin, dass es große technologische und methodische Stränge verwendet, von denen jeder für sich historische gesehen sehr neuartig sind. Die wichtigsten Rohmaterialien sind: eine kostenlose Open-Source-Software, Peer-to-Peer-Netzwerke, digitale Signaturen und Streuwertfunktionen (Hash-Algorithmen). Die ersten bahnbrechenden Entwicklungen in allen diesen Bereichen tauchten zwischen den 1970er- und den 1990er- Jahren auf. Denn letztlich existierte vor 40 Jahren, eine Mikrosekunde in der historischen Zeitrechnung, aber eine geologische Epoche in der digitalen Revolution, nichts dergleichen.

Die repräsentativen Meilensteine des Aufbruchs in allen Bereichen waren: für die Open-Source-Software das GNU- (1983) und das Linux-Projekt (1991); für Peer-to-Peer-Netzwerke ARPANET (1979) und Napster (1999); für digitale Signaturen die Diffie-Hellman-Theorie (1976) und das erste RSA-Testkonzept (1978); und für Streuwertfunktionen die frühesten Ideen (um 1953) und Schlüsselfortschritte von Merkle-Damgård (1979). Bitcoin hat einige der besten neueren Entwicklungen in diesen verschiedenen Bereichen zusammengeführt und so etwas völlig neues möglich gemacht.

Da nur wenige Durchschnittsmenschen etwas von diesen elementaren Komponenten verstehen, können sie auch Bitcoin nicht als Innovation begreifen, die diese auf neue und überraschende Arten verbindet; selbst für Experten, die sich auf einzelnen Felder spezialisiert haben, ist das eine Herausforderung, in die auch sie sich einarbeiten müssen. Nicht nur, dass die meisten Menschen nicht verstehen, wie das Bitcoin-Puzzle technisch zusammenpasst, sie verstehen nicht einmal die einzelnen Puzzleteile! Die Absicht dieses Textes ist nicht, auf einzelne technische Details der unterschiedlichen Bereiche einzugehen, sondern vielmehr diese gerade detailliert genug darzustellen, um das Niveau des allgemeinen Verständnisses zu fördern.

Worum es beim Bitcoin geht – mit einem Wort: Verifikation

Es könnte helfen, wenn wir nicht mit den Details beginnen, sondern damit, wie jedes Teil zur zentralen Funktion von Bitcoin beiträgt. Und diese ist es, einen einzigen, unfälschbaren Datensatz zu erzeugen und zu sichern, der die Zugehörigkeit jeder Bitcoin-Einheit zeigt. Dieser Datensatz setzt sich in Form einer Kette aus Transaktionsblöcken zusammen („Blockchain“). Das Bitcoin-Protokoll, -Netzwerk und alle zugehörigen Elemente pflegen und aktualisieren diese Kette in einer Weise, die jeder überprüfen kann. Bitcoin verändert das russische Sprichwort, „doveryai, no proveryai“, „Vertraue, aber prüfe“ zu: „Prüfe!“

Wenn ein einzelnes Wort beschreiben müsste, wie das Bitcoin-Netzwerk funktioniert, wäre es „Verifizierung“. Denn eine grenzenlose globale Währung, die nur auf Vertrauen beruht, wäre wohl keine gute Idee. Bisher haben alle Währungssysteme ihre Benutzer im Stich gelassen, aber es existierte keine Möglichkeit, auf eine Alternative auszuweichen.

Vorweg: der Kern der Bitcoin-Software ist kostenlos und Open Source. Jeder kann es verwenden, überprüfen, Änderungen vorschlagen, oder eine neue Version unter einem neuen Namen starten. Tatsächlich existieren seit einiger Zeit zahlreiche Bitcoin-Varianten mit geringfügigen Unterschieden. Der Open-Source-Ansatz sorgt für Sicherheit, denn mehr Augenpaare finden leichter Schwächen und Verbesserungsmöglichkeiten.

Open-Source neigt auch dazu, die natürliche Ordnung einer Leistungsgesellschaft zu fördern. So werden die Vorschläge von Beitragenden mit einer guten Beurteilung über die Zeit intensiver diskutiert. Endlose Diskussionen im Forum und Kontroversen sind eher eine Stärke als ein Fehler. Sie lenken die Aufmerksamkeit auf Probleme – sowohl auf reale als auch imaginäre –, was wiederum sicherstellt, dass alle Bestandteile aus unterschiedlichsten Blickwinkeln untersucht werden.

Viele Computer weltweit funktionieren mit Software, die das Bitcoin-Protokoll beinhaltet. Ein Protokoll ist etwas Grobes, vergleichbar mit der gesprochenen Sprache. Die Teilnehmer müssen diese Sprache und keine andere sprechen, und sie müssen sie gut genug sprechen, um ihre Botschaften zu vermitteln und Anderen verständlich machen zu können. Neue Protokolle können entworfen werden, aber genau wie bei neuen Sprachen, ist das meist recht unproduktiv. Solche Dinge gewinnen nur an Bedeutung, wenn auch genügend andere Menschen darin einen ausreichenden Vorteil sehen, um sich tatsächlich einzubringen.

Knoten

Zweitens gibt es wie bei einem Peer-to-Peer-Netzwerk kein Zentrum. Jeder kann die Bitcoin-Software herunterladen und einen neuen neuen Knoten hinzufügen. Dieser Knoten wird andere entdecken und anfangen, mit diese Knoten oder „peers“ zu kommunizieren. Kein Knoten hat eine spezielle hierarchische Autorität oder Position. Jeder verbindet sich mit mindestens acht anderen Knoten („peers“), manchmal auch mit vielen mehr. Einige schnellere und immer aktive Knoten leiten mehr Informationen weiter und und haben mehr Verbindungen, aber dies beinhaltet keinen besonderen Status. Jeder Knoten kann zu jeder Zeit Verbindungen herstellen oder trennen. Ein Benutzer muss keinen dieser großen Knotenpunkte laufen lassen, nur um Bitcoin für alltägliche Zwecke benutzen zu können.

Zu sagen, Bitcoin sei „dezentral“ und habe kein Zentrum, ist sehr gängig. Aber: Was bedeutet das? Tausende aktiver „peer“-Knoten sind über die meisten Länder der Welt verstreut und jeder beinhaltet eine vollständige, aktualisierte Kopie der gegenwärtigen „blockchain“.

Einige Knoten leiten nicht nur gültige Transaktionen und „blocks“ weiter, sondern arbeiten auch der Entdeckung und dem Hinzufügen neuer Blöcke an die Kette mit. Solche „mining“-Aktivitäten sichern einerseits die endgültige Überprüfung der Transaktionen und weisen andererseits den Besitzer des Bitcoin gegenüber anderen teilnehmenden Knoten aus. Um zu verstehen, wie dieses „mining“ funktioniert, muss man einen Blick auf die unterschiedlichen Funktionen der verschiedenen Arten der Kryptographie werfen.

Die Enthomogenisierung der Bitcoin-Kryptografie

Bitcoin setzt auf zwei verschiedene Arten von Kryptographie, die nur wenige Menschen verstehen. Beide sind nicht intuitiv in dem, was sie ermöglichen. Die meisten Leute denken, wenn sie „Kryptographie“ hören, an die Verschlüsselung und Sicherung privater Daten. Datei-Verschlüsselung kann aber auch benutzt werden, um einzelne Bitcoin-Geldbörsen-Dateien zu sichern, wie es für den Passwortschutz anderer Dateien verwendet wird. Dieses Verfahren wird als „symetric key cryptography“ bezeichnet. Das bedeutet, dass identische Schlüssel für die Ver- und Entschlüsselung benutzt werden (üblicherweise AES256). Verschlüsselung kommt auch für die sichere Kommunikation unter Nutzern über Transaktionen genauso zur Anwendung wie bei jeder anderen Art von sicherem Datenverkehr. Man bezeichnet dies als „asymmetric key cryptography“, was bedeutet, dass ein öffentlicher Schlüssel eine Nachricht verschlüsselt und ein passender privater Schlüssel sie am anderen Ende wieder entschlüsselt.

All das sind nur Randnotizen. Denn im Kern des Bitcoin-Protokolls und des Netzwerks ist nichts verschlüsselt. Stattdessen werden zwei ganz unterschiedliche Arten von Kryptographie verwendet.

Sie sind nicht dazu da, um Geheimnisse zu schaffen, sonder dafür verantwortlich, dass die Wahrheit gesagt wird. Bitcoin ist ein sicheres globales System der Verifikation. In diesem Sinne ist es das Gegenteil vom „Memory Hole“ in George Orwells 1984: es ist eine Kette von Erinnerungen.

Der erste Typus der Verschlüsselung in Bitcoin wird verwendet, um einen Auszug, einen „Hash“-Wert zu generieren. Bitcoin verwendet diese Streuwerte auf vielen verschiedenen Ebenen (der wichtigste ist ein zweimaliger SHA256 Hash-Durchlauf). Der zweite Typus wird verwendet, um digitale Signaturen zu erstellen und zu überprüfen. Dabei werden Paare von Unterzeichnungs- und Verifikationsschlüssel benutzt (ECDSA sepc256k1 für digitale Signaturen).

Die Schlüssel zum Königreich

Auch wenn es für den Nutzer so aussieht – Bitcoin-Geldbörsen enthalten keinen einzigen Bitcoin! Sie enthalten nur Schlüsselpaare und Adressen, die digitale Unterschriften und Überprüfungen ermöglichen. Die „wallet“ (Geldbörsen)-Software durchsucht die „blockchain“ nach Hinweisen auf die Adressen, die sie enthält und benutzt alle zugehörigen Transaktionsaufzeichnungen, um sie dem Benutzer in Echtzeit anzuzeigen. Einige der scheinbar magischen Möglichkeiten des Bitcoins, etwa von unterschiedlichen Orten Zugriff auf die selben Einheiten zu haben, resultiert aus der Tatsache, dass der Benutzer sich nur mit den Schlüsseln beschäftigt, während die tatsächliche Bitcoin sozusagen nur in der „blockchain“ als Aufzeichnung „existieren“, nicht aber im Geldbeutel. Es sind nur mehrfache Kopien der Schlüssel, die an verschiedenen Stellen gleichzeitig gespeichert werden können. Denn: der wirkliche Besitz der Bitcoins, also die Fähigkeit von ihnen Gebrauch zu machen, liegt bei dem, der den entsprechenden Signaturschlüssel besitzt.

Während Software-Entwickler hart daran arbeiten, komplexe Zahlenreihen im Hintergrund von Benutzerschnittstellen zu setzen und sie durch intuitive Benutzernamen etc. zu ersetzen oder zu ergänzen, ist es unser Ziel hier, einige technische Details anzusprechen, die zeigen, wie das System funktioniert. Ein wirklicher Bitcoin-Schlüssel sieht beispielsweise so aus (nicht benutzen!):

5JWJASjTYCS9N2niU8X9W8DNVVSYdRvYywNsEzhHJozErBqMC3H

Aus diesem wird zur Überprüfung ein einzigartiger (öffentlicher) Schlüssel kryptographisch erzeugt (komprimierte Version):

03F33DECCF1FCDEE4007A0B8C71F18A8C916974D1BA2D81F1639D95B1314515BFC

Diese Prüfschlüssel wird dann in eine öffentliche Adresse zerstückelt, an die der Bitcoin gesendet werden kann. In diesem Fall:

12ctspmoULfwmeva9aZCmLFMkEssZ5CM3x

Da dieser spezifische Signaturschlüssel hiermit öffentlich gemacht wurde, ist er für alle Ewigkeit unsicher – er wurde gewissermaßen für die Bitcoin-Bildung geopfert.

Der zweite Teil wird das sogenannte „hashing“ und die die zentrale Rolle dieses Vorgangs in der technischen Struktur des Bitcoin erklären. Außerdem wird beschrieben, wie das System von Anfang an darauf ausgelegt war, sich selbst bis in eine nicht festgelegte Zukunft selbst zu finanzieren.


Hat Ihnen der Artikel gefallen? Qualitätsübersetzungen bedeuten eine Menge Arbeit. Sie können uns unterstützen, damit wir öfter Übersetzungen und Beiträge von Gastautoren bringen. Einfach einige Bitcoin-Bruchstücke an die 1BvayiASVCmGmg4WUJmyRHoNevWWo5snqC senden. Jeder Satoshi wird dafür genutzt, um dieses Blog besser zu machen. Wer etwas über weitere Spendenwege oder über Belohnungen für großzügige Spender erfahren will, findet HIER mehr Infos. Vielen Dank!

About Christoph Bergmann (1048 Articles)
Das Bitcoinblog wird von bitcoin.de gesponsort, ist inhaltlich aber unabhängig und gibt die Meinung des Redakteurs Christoph Bergmann wieder. Wenn Ihnen das Blog gefällt, freuen wir uns über Spenden an 1BvayiASVCmGmg4WUJmyRHoNevWWo5snqC. Jeder Satoshi wird dazu verwendet, um das Blog besser zu machen. Weitere Infos, wie Sie uns unterstützen können, finden Sie HIER. Gastbeiträge sind ebenfalls willkommen. Meinen öffentlichen PGP-Schlüssel sowie den Bitmessage-Schlüssel finden Sie HIER

6 Comments on Der Bitcoin: Magie, Betrug oder ‘hinreichend fortschrittliche Technologie’? Teil 1

  1. Name required // 13. October 2014 at 11:03 // Reply

    Kann der Artikel bitte nochmals gegengelesen werden von Jemandem, der die Rechtschreib- und Grammatikfehler ausbessert? Das erhöht nicht nur die Lesbarkeit deutlich, sondern würde auch Verständnisproblemen vorbeugen, die hier leider enststehen können, wenn Bitcoin-Technik-Unkundige sich den Sachverhalt zu Gemüte führen möchten. Danke.

    • Da sich das Spendenvolumen für dieses Blog monatlich kaum über 5 Euro hinausbewegt, scheitert der von Ihnen verlangte Wunsch an mangelnder Liquidität. Falls sich einer der unzufriedenen Leser bereit erklärt, kostenlos anspruchsvolle Texte von etwa 3 Seiten Länge Korrektur zu lesen, bitte eine Email an mich. Ansonsten bitte akzeptieren, dass ein kostenloses Produkt die Abwesenheit von Ansprüchen an die Qualität mit sich bringt. Danke.

  2. Name (required) // 13. October 2014 at 13:04 // Reply

    Ich fühle mich immer so blöd wenn ich die (sicherlich vorhandenen) rechtschreib und grammatik fehler nicht finde.
    Dafür fühle ich mich unfassbar großzügig gerade 50% des monatlichen spendenaufkommens gestellt zu haben 🙂

    Zum Artikel: als regelmäßiger leser steht in dem Artikel natürlich nichts neues für mich. Finde aber gut dass immer wieder auch Neulinge “abgeholt” werden. Dass ist sehr wichtig für eine breitere Adaption.

    • @ Name (requengeled)

      Zitat: “Ich fühle mich immer so blöd wenn ich die (sicherlich vorhandenen) rechtschreib und grammatik fehler nicht finde.”

      Ich fühle ich mich immer so verarscht, wenn sich jemand in einem Satz mit mindestens fünf Rechtschreibe- und Grammatikfehlern über Rechtschreibung beschwert.

  3. Danke für den Beitrag! Und danke auch für die Antwort auf den Kommentar, Christoph.

    thomas

  4. Meckerer gibt es immer. Die sollten es mal besser machen! Statt das man froh ist über die informativen Beiträge zum Nulltarif.
    Mir sind die Inhalte wichtiger als Grammatik.-u. Rechtschreibfehler.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: