9Sep
Wenn Sie in letzter Zeit die Nachrichten gesehen haben, haben Sie vielleicht von einer sogenannten Blockchain gehört. Es ist ein Konzept, das Daten für bestimmte Anwendungen ultra-sicher macht. Sie haben es wahrscheinlich in Verbindung mit Bitcoin gehört, aber es hat Anwendungen, die weit über die von jedermann bevorzugten Kryptowährungen hinausgehen. Hier ist eine kurze Erklärung, wie es funktioniert.
Alles beginnt mit der Verschlüsselung
Um Blockchains zu verstehen, müssen Sie die Kryptographie verstehen. Die Idee der Kryptographie ist weit älter als Computer: Sie bedeutet lediglich, Informationen so umzuordnen, dass Sie einen bestimmten Schlüssel benötigen, um ihn zu verstehen. Das einfache Dekodierring-Spielzeug, das Sie in Ihrer Schachtel mit Kix Cornflakes gefunden haben, ist eine Form der grundlegendsten Kryptographie - erstellen Sie einen Schlüssel( auch bekannt als Chiffre), der einen Buchstaben durch eine Zahl ersetzt, Ihre Nachricht durch den Schlüssel führt und dann gibtder Schlüssel zu jemand anderem. Jeder, der die Nachricht ohne den Schlüssel findet, kann sie nicht lesen, es sei denn, sie ist "geknackt". Das Militär verwendete komplexere Kryptographie lange vor Computern( die Enigma-Maschine kodierte und decodierte Nachrichten zum Beispiel während des Zweiten Weltkriegs).
Moderne Verschlüsselung ist jedoch vollständig digital. Heutige Computer verwenden Verschlüsselungsmethoden, die so komplex und so sicher sind, dass es unmöglich wäre, sie durch einfache, von Menschen durchgeführte Mathematik zu brechen. Computer-Verschlüsselungstechnologie ist jedoch nicht perfekt;es kann immer noch "geknackt" werden, wenn schlau genug Leute den Algorithmus angreifen, und Daten sind immer noch verwundbar, wenn jemand außer dem Besitzer den Schlüssel findet. Aber selbst die Verschlüsselung auf Consumer-Ebene, wie die AES-128-Bit-Verschlüsselung, die heute auf dem iPhone und Android Standard ist, reicht aus, um gesperrte Daten vom FBI fernzuhalten.
Die Blockchain ist ein kollaboratives, sicheres Datenbuch Die
-Verschlüsselung wird normalerweise verwendet, um Dateien zu sperren, sodass nur bestimmte Personen auf sie zugreifen können. Aber was ist, wenn Sie Informationen haben, die von jedem gesehen werden müssen - wie zum Beispiel die Buchhaltungsinformationen für eine Behörde, die per Gesetz öffentlich sein muss - und trotzdem sicher sein müssen? Da haben Sie ein Problem: Je mehr Menschen Informationen sehen und bearbeiten können, desto unsicherer ist sie.
Blockchains wurden entwickelt, um die Sicherheitsanforderungen dieser spezifischen Situationen zu erfüllen. In einer Blockchain wird die Änderung jedes Mal, wenn auf die Informationen zugegriffen wird und diese aktualisiert wird, aufgezeichnet und verifiziert, dann durch Verschlüsselung gesperrt und kann nicht erneut bearbeitet werden. Die Menge der Änderungen wird dann gespeichert und zum Gesamtdatensatz hinzugefügt. Das nächste Mal, wenn jemand Änderungen vornimmt, beginnt es von vorne und bewahrt die Informationen in einem neuen "Block" auf, der verschlüsselt und an den vorherigen Block angehängt ist( daher "Blockkette").Dieser sich wiederholende Prozess verbindet die allererste Version des Informationssatzes mit der neuesten, so dass jeder alle Änderungen sehen kann, die jemals gemacht wurden, aber nur die neueste Version beitragen und bearbeiten können.
Diese Idee ist resistent gegen Metaphern, aber stell dir vor, du bist in einer Gruppe von zehn Leuten, die ein LEGO-Set zusammenbauen. Sie können immer nur ein Stück nach dem anderen hinzufügen und können überhaupt keine Teile entfernen. Jedes Mitglied der Gruppe muss sich darauf einigen, wo das nächste Stück hingeht. Auf diese Weise können Sie jederzeit alle Teile sehen - bis zum allerersten Stück im Projekt -, aber Sie können nur das letzte Stück ändern.
Stellen Sie sich etwas kooperativeres Dokument vor, z. B. eine Tabelle in Google Docs oder Office 365. Jeder, der Zugriff auf das Dokument hat, kann es bearbeiten, und jedes Mal wird die Änderung gespeichert und als neue Tabelle gespeichert, dann im Dokumentverlauf gesperrt. So können Sie Schritt für Schritt durch die vorgenommenen Änderungen zurückgehen, aber Sie können der letzten Version nur Informationen hinzufügen, nicht die früheren Versionen der Tabelle, die bereits gesperrt wurden.
Wie Sie wahrscheinlich schon gehört haben, wird diese Idee eines sicheren, ständig aktualisierten "Ledgers" hauptsächlich auf Finanzdaten angewandt, wo es am sinnvollsten ist. Verteilte digitale Währungen wie Bitcoin sind die gebräuchlichste Verwendung von Blockchains - tatsächlich wurde die allererste für Bitcoin entwickelt und die Idee verbreitete sich von dort aus.
Das technische Zeug: Schritt für Schritt, Block für Block
Wie läuft das alles auf einem Computer ab? Es ist eine Kombination aus Kryptographie und Peer-to-Peer-Netzwerken.
Möglicherweise sind Sie mit der Peer-to-Peer-Dateifreigabe vertraut: Dienste wie BitTorrent, mit denen Benutzer digitale Dateien von mehreren Standorten effizienter hochladen und herunterladen können als von einer einzelnen Verbindung. Stellen Sie sich die "Dateien" als Kerndaten in einer Blockchain und den Download-Prozess als Kryptographie vor, die sie aktualisiert und sicher hält.
Oder, um zu unserem obigen Google Docs-Beispiel zurückzukehren: Stellen Sie sich vor, dass das kollaborative Dokument, an dem Sie arbeiten, nicht auf einem Server gespeichert ist. Stattdessen befindet es sich auf dem Computer jedes Einzelnen, der sich ständig gegenseitig überprüft und aktualisiert, um sicherzustellen, dass niemand die vorherigen Datensätze geändert hat. Dies macht es "dezentral".
Das ist der Kerngedanke der Blockchain: Es sind kryptografische Daten, auf die ständig zugegriffen wird und die gleichzeitig gesichert sind, ohne einen zentralen Server oder Speicher, mit einer Aufzeichnung von Änderungen, die sich in jede neue Version der Daten einfügt.
Also müssen wir drei Elemente in dieser Beziehung berücksichtigen. Einer, das Netzwerk von Peer-to-Peer-Benutzern, die alle Kopien des Blockchain-Datensatzes speichern. Zwei, die Daten, die diese Benutzer dem letzten "Block" von Informationen hinzufügen, so dass sie aktualisiert und dem gesamten Datensatz hinzugefügt werden können. Drei, die kryptologischen Sequenzen, die die Benutzer erzeugen, um sich auf den neuesten Block zu einigen, indem sie ihn in der Sequenz von Daten, die den Datensatz bilden, in Position bringen.
Das letzte Stück ist die geheime Soße im Blockchain-Sandwich. Mit digitaler Kryptografie steuert jeder Benutzer die Leistung seines Computers bei, um einige der komplexen mathematischen Probleme zu lösen, die die Daten sicher halten. Diese extrem komplexen Lösungen - bekannt als "Hash" - entschlüsseln Kernbestandteile der Daten im Datensatz, wie z. B. welcher Account in einem Accounting Ledger hinzugefügt oder subtrahiert wurde und woher das Geld kam oder kam. Je dichter die Daten sind, desto komplexer ist die Kryptographie und desto mehr Verarbeitungsleistung wird benötigt, um sie zu lösen.(Hier kommt übrigens die Idee des "Mining" in Bitcoin ins Spiel.)
Zusammenfassend lässt sich sagen, dass eine Blockchain ein Stück Daten ist, das ist:
- Ständig aktualisiert. Blockchain-Benutzer können jederzeit auf die Daten zugreifen und dem neuesten Block Informationen hinzufügen.
- verteilt. Kopien der Blockchain-Daten werden von jedem Benutzer gespeichert und gesichert, und alle müssen neue Ergänzungen vereinbaren.
- überprüft. Sowohl Änderungen an neuen Blöcken als auch Kopien alter Blöcke müssen von allen Benutzern durch kryptografische Verifizierung vereinbart werden.
- Sichere .Eine Manipulation der alten Daten und eine Änderung der Methode zur Sicherung neuer Daten wird sowohl durch die kryptographische Methode als auch durch die nicht zentralisierte Speicherung der Daten selbst verhindert.
Und ob Sie es glauben oder nicht, es wird noch komplizierter als das. .. aber das ist die Grundidee.
Die Blockchain in Aktion: Zeig mir das( digitale) Geld!
Betrachten wir ein Beispiel, wie dies für eine Kryptowährung wie Bitcoin gilt. Angenommen, Sie haben einen Bitcoin und möchten ihn für ein neues Auto ausgeben.(Oder ein Fahrrad oder ein Haus oder eine kleine bis mittelgroße Inselnation - wie viel Bitcoin diese Woche auch wert ist.) Sie verbinden sich mit Ihrer Software mit der dezentralen Bitcoin-Blockchain und senden Ihre Anfrage zur Übertragung IhrerBitcoin an den Verkäufer des Autos. Ihre Transaktion wird dann an das System übertragen.
Jede Person auf dem System kann es sehen, aber Ihre Identität und die Identität des Verkäufers sind nur temporäre Signaturen, winzige Elemente der großen mathematischen Probleme, die das Herz der digitalen Kryptographie bilden. Diese Werte werden in die Blockchain-Gleichung eingefügt, und das Problem selbst wird von den Mitgliedern im Peer-to-Peer-Netzwerk, die Kryptographie-Hashes erzeugen, "gelöst".
Sobald die Transaktion verifiziert ist, wird ein Bitcoin von Ihnen zum Verkäufer verschoben und auf dem neuesten Block in der Kette aufgezeichnet. Der Block ist fertiggestellt, versiegelt und mit Kryptographie geschützt. Die nächste Serie von Transaktionen beginnt und die Blockchain wird länger, wobei bei jeder Aktualisierung eine vollständige Aufzeichnung aller Transaktionen enthalten ist.
Wenn Sie nun eine Blockchain als "sicher" betrachten, ist es wichtig, den Kontext zu verstehen. Einzelne Transaktionen sind sicher, und die gesamte Aufzeichnung ist sicher, solange die Methoden zur Sicherung der Kryptographie "uncracked" bleiben.( Und denken Sie daran, dass wirklich schwer zu knacken ist - selbst das FBI kann das nicht tunbloße Rechenressourcen allein.) Aber das schwächste Glied in der Blockchain ist, nun, du - der Benutzer.
Wenn Sie einer anderen Person erlauben, Ihren persönlichen Schlüssel für den Zugriff auf die Kette zu verwenden, oder wenn sie ihn einfach durch Hacking in Ihren Computer finden, können sie die Blockchain mit Ihren Informationen ergänzen, und es gibt keine Möglichkeit, sie zu stoppen. So wird Bitcoin in hoch publizierten Angriffen auf wichtige Märkte "gestohlen": Es sind die Unternehmen, die die Märkte betreiben, nicht die Bitcoin-Blockchain selbst, die kompromittiert wurden. Und weil die gestohlenen Bitcoins an anonyme Benutzer übertragen werden, durch einen Prozess, der von der Blockchain verifiziert und für immer aufgezeichnet wird, gibt es keine Möglichkeit, den Angreifer oder zu finden, der den Bitcoin abruft.
Was kann Blockchains sonst noch tun?
Blockchain-Technologie begann mit Bitcoin, aber es ist so eine wichtige Idee, dass es nicht lange dort blieb. Ein System, das ständig aktualisiert wird, für jeden zugänglich ist, von einem nicht zentralisierten Netzwerk verifiziert wird und unglaublich sicher ist, hat viele verschiedene Anwendungen. Finanzinstitute wie JP Morgan Chase und die australische Börse entwickeln Blockchain-Systeme, um Finanzdaten zu sichern und zu verteilen( für herkömmliches Geld, nicht für Kryptowährung wie Bitcoin).Die Rechnung &Die Melinda Gates-Stiftung hofft, Blockchain-Systeme zu nutzen, um Milliarden von Menschen, die sich kein reguläres Bankkonto leisten können, kostenlose, verteilte Bankdienstleistungen anzubieten.
Open-Source-Tools wie Hyperledger versuchen, Blockchain-Techniken für eine breitere Palette von Menschen zugänglich zu machen, in einigen Fällen sogar ohne die gewaltige Rechenleistung, die für die Sicherung anderer Designs benötigt wird. Kollaborative Arbeitssysteme können mit Blockchain-Techniken verifiziert und aufgezeichnet werden. So gut wie alles, was ständig aufgezeichnet, abgerufen und aktualisiert werden muss, kann auf die gleiche Weise verwendet werden.
Bildnachweis: posteriori / Shutterstock, Lewis Tse Pui Lung / Shutterstock, Zack Copley