Wie funktioniert Bitcoin?

Vor ungefähr einem Jahr, als der Bitcoin-Zug gerade anfing Dampf zu bekommen, wandte sich ein Freund an mich und fragte: Warum kannst du nicht einfach einen Bitcoin kopieren?

Vor ungefähr einem Jahr, als der Bitcoin-Zug gerade anfing Dampf zu bekommen, wandte sich ein Freund an mich und fragte: Warum kannst du nicht einfach einen Bitcoin kopieren?
Werbung

Vor ungefähr einem Jahr, als der Bitcoin-Zug gerade anfing Dampf zu holen, wandte sich ein Freund an mich und fragte: "Warum kannst du nicht einfach einen Bitcoin kopieren?"

Dies ist eine Verwirrung, die viele Menschen haben, und eine faire: Die Vorstellung einer digitalen Entität, die nicht leicht kopiert werden kann, ist völlig unintelligent. In der Tat ist das Bitcoin-Netzwerk eine der coolsten und am wenigsten verstandenen Technologien im heutigen Bewusstsein. Das ist schade, denn die zugrunde liegende Mechanik von Bitcoin ist wirklich ziemlich einfach. Sie brauchen nicht einmal besonders hart Mathematik, wenn Sie bereit sind, ein paar Dinge auf Glauben zu nehmen.

Wir haben in der Vergangenheit geklärt, was Bitcoin ist Bitcoin für jeden erklären Bitcoin für jedermann erklären Das Konzept der Kryptowährung ist nicht leicht zu verstehen. Wie kann man mit seinem Computer Münzen "abbauen"? Woher kommt das Geld? Wer kontrolliert es? Lesen Sie mehr, wie Sie es sicher verwenden Wie Sie Bitcoins sicher, einfach und kostenlos ausgeben und speichern Wie Sie Bitcoins sicher, einfach und kostenlos ausgeben, lesen und sogar ein Handbuch zum Thema verfassen, aber wir haben habe nie wirklich verstanden, wie es funktioniert . Heute werden wir uns mit dem "Wie" befassen und über die Werkzeuge sprechen, die notwendig sind, um das "magische Internet-Geld" hinter den Kulissen laufen zu lassen.

Bitcoin für Poker

Warum kannst du keinen Bitcoin kopieren? Die Antwort, um es kurz zu machen, ist, dass ein Bitcoin nicht wirklich eine Kette von zu kopierenden Daten ist: Es ist ein Eintrag in einem verteilten Hauptbuch, der Ihnen sagt, wie viel Geld jede Person hat. Der Grund, warum Sie das Ledger nicht ändern können, liegt an der cleveren Struktur des Bitcoin-Netzwerks - es gibt viele Kopien des Ledgers und das Ledger selbst ist so gestaltet, dass es schwer zu manipulieren ist.

Um das Problem besser zu verstehen, stellen Sie sich vor, Sie würden versuchen, mit Ihren Freunden einen Pen-and-Paper-Bitcoin ( WritCoin ) für ein Pokerspiel zu implementieren. Sie sind alle zu billig, um Chips zu kaufen, aber Sie wollen immer noch im Auge behalten, wie viel Spielgeld jeder hat, und lassen Sie Leute es unter sich bewegen.

Hunde spielenbitcoinpoker

Eine Lösung besteht darin, jemanden auszuwählen, der vertrauenswürdig ist, um ein Rekordhalter für das Spiel zu sein: Sie notieren jede Transaktion, wie sie geschieht, lassen Sie wissen, ob die Transaktion erfolgreich war (dh niemand hat ein negatives Konto gefunden) und können sich addieren alle erfolgreichen Transaktionen, um herauszufinden, wie viel Geld jeder zu einem bestimmten Zeitpunkt hat. Dies funktioniert ähnlich wie PayPal und andere zentralisierte Zahlungssysteme. Wie Sie sehen können, macht die Idee, eine Währungseinheit zu kopieren, in diesem System keinen Sinn - der Registrator würde es nicht zulassen. Beachten Sie, dass der Protokollführer in diesem Szenario in einer Machtposition ist und sich dazu entscheiden kann, sich viel Geld zu geben, einen kleinen Teil des ausgegebenen Geldes zu stehlen oder seine Position anderweitig zu missbrauchen.

Stellen Sie sich nun vor, dass Sie, statt mit Ihren Freunden Poker zu spielen, in einem High-Stakes Mob Poker Spiel gefangen sind, in dem niemand am Tisch darauf vertraut, dass jemand anderes ein Plattenspieler ist (aber Sie sind immer noch zu billig um Chips zu kaufen).

Dies ist eine Metapher für das Internet.

Jetzt haben Sie ein Problem: Weil es kein Vertrauen gibt, wird die zentralisierte Autorität nicht mehr funktionieren. Sie haben also die clevere Idee, jemanden am Tisch zu einem unabhängigen Rekordhalter werden zu lassen, wenn er es möchte. Jeder von ihnen wird alle Transaktionen zur Kenntnis nehmen. Auf diese Weise, wenn es Zeit ist, herauszufinden, wie viel Geld jemand hat, wenn eine Minderheit von ihnen beschließt, über ihre Aufzeichnungen zu lügen, wird die Mehrheit sie auffangen. Um fair zu bleiben, sind Sie alle damit einverstanden, den Plattenbesitzern eine kleine Belohnung für ihre Dienste auszuzahlen. Das entwertet Ihr gesamtes Geld ein wenig, ermutigt aber die Menschen dazu, zu Rekordhalter zu werden und Betrug zu verhindern - und im Gegensatz zu einem einzigen Rekordhalter kann die Geldentwertung auf ein überschaubares Niveau gesteuert werden. Dies ist, kurz gesagt, der Kern des Bitcoin-Netzwerks. Ein Netzwerk von unabhängigen Computern mit spezieller Software (Bitcoin Miners 5 Wege, die Sie machen können und Bitcoin-Währung 5 Wege, die Sie machen können und Bitcoin-Währung Die revolutionäre und kontroverse Zahlungsmethode hat Schlagzeilen gemacht. Es gibt viele Gründe, warum Sie wollen Um Transaktionen mit Bitcoins zu starten, müssen Sie zunächst etwas für sich selbst. Lesen Sie mehr) unabhängig verfolgen Sie jede Transaktion, die jemals im Netzwerk aufgetreten ist. Im Gegenzug haben sie die Chance, jedes Mal belohnt zu werden, wenn sie eine Gruppe von Transaktionen bestätigen. Um Geld auszugeben, sprechen Sie einfach mit dem Netzwerk und informieren Sie über den Wunsch, dies zu tun. Sie notieren die Transaktion in ihren Protokollen (wenn Sie genug Geld haben, um es erfolgreich zu machen) und gehen weiter.

Bitcoin und Kryptographie

In der Praxis ist das natürlich nicht so einfach. Stellen Sie sich die Probleme vor, WrapCoin ins Internet zu verschieben. Jetzt müssen Sie plötzlich beweisen, dass Sie wirklich eine Transaktion durchführen (im wirklichen Leben können Sie sehen, wer Transaktionsanfragen stellt - nicht so im Internet). Auch im Internet mit einem großen Netzwerk ist es schwierig, jeden einzelnen vorhandenen Bitcoin Miner zu Rate zu ziehen, um herauszufinden, wie viel Geld jeder hat. Es wäre schön, wenn du mit ein paar von ihnen reden könntest und immer noch wissen könntest, wer von ihnen ehrlich ist. Es gibt zwei kryptografische Tools, die diese Dinge online ermöglichen: digitale Signaturen und Arbeitsnachweise .

Unterzeichnete Transaktionen

Eine kryptografische Signatur ist eine clevere Anwendung der asymmetrischen Verschlüsselung und funktioniert folgendermaßen: Aus einer einzigen geheimen Information können Sie eine Reihe von mathematischen Operationen ausführen, die zwei untergeordnete Informationen (einen öffentlichen und einen privaten Schlüssel) erzeugen, wie z dass alles, was durch den privaten Schlüssel verschlüsselt (in Kauderwelsch verschlüsselt) wird, nur durch den öffentlichen Schlüssel entschlüsselt (entschlüsselt) werden kann. Wenn diese Schlüssel korrekt erzeugt werden, gibt es außerdem keine Möglichkeit, den privaten Schlüssel herauszufinden, selbst wenn Sie den öffentlichen Schlüssel kennen. Um zu erklären, wie diese tatsächlich funktionieren, erfordert mathematisch abstrakte Algebra und geht weit über den Rahmen dieses Artikels hinaus. Wenn Sie mehr darüber erfahren möchten, lesen Sie den Wikipedia-Artikel über die Kryptografie mit elliptischen Kurven, das von Bitcoin verwendete Kryptosystem.

Stellen Sie sich einen Moment lang vor, dass Sie einen privaten Schlüssel und einen öffentlichen Schlüssel haben, den Sie regelmäßig verwenden. Sie könnten den öffentlichen Schlüssel (der wie eine zufällige Zeichenfolge aus Kauderwelsch aussieht) veröffentlichen und ihn mit Ihrer Identität verbinden. Wenn Sie dann etwas online stellen, können Sie Ihre Nachricht mit Ihrem geheimen privaten Schlüssel verschlüsseln und die verschlüsselte Version und die ursprüngliche Nachricht nebeneinander veröffentlichen. Wenn dann jemand sehen wollte, ob Sie es tatsächlich geschrieben haben, könnten Sie einfach Ihren öffentlichen Schlüssel verwenden, um die verschlüsselte Version zu entschlüsseln und mit der Nachricht zu vergleichen. Wenn sie nicht übereinstimmen, würde der Leser wissen, dass Ihre Nachricht manipuliert wurde. Mit anderen Worten, wenn eine böswillige Partei Ihre Nachricht durch ihre eigene ersetzen wollte, hätten sie keine Möglichkeit, eine passende verschlüsselte Version des Textes zu generieren, da sie Ihren privaten Schlüssel nicht kennen. Die verschlüsselte Version der Nachricht (oder typischerweise ein verschlüsselter Hash der Nachricht, die wir gleich besprechen werden), die an die Nachricht selbst angehängt wird, wird als digitale Signatur bezeichnet .

asymetrische Verschlüsselung

Digitale Signaturen sind, wie Transaktionen in Bitcoin verifiziert werden. Sie haben vielleicht schon von einer "Bitcoin-Brieftasche" gehört. Eine Bitcoin-Brieftasche ist einfach ein bestimmtes öffentliches / privates Schlüsselpaar. Wenn Sie eine Bitcoin-Brieftasche möchten, wählen Sie einfach eine geheime Information aus (Sie können eine Passphrase verwenden oder Ihren Computer eine Menge Unsinn aufbauen lassen) und dann Ihren öffentlichen und privaten Schlüssel generieren. Ihr öffentliches / privates Schlüsselpaar ist Ihr Portemonnaie - wenn Ihnen jemand Geld senden möchte, geben Sie ihm Ihren öffentlichen Schlüssel, und sie teilen dem Netzwerk mit, dass sie Geld an den Portemonnaie senden möchten, der diesem öffentlichen Schlüssel entspricht. Wenn Sie Geld aus Ihrem Portemonnaie senden möchten, teilen Sie dies dem Netzwerk mit - und signieren Sie es mit Ihrem entsprechenden privaten Schlüssel. Wenn also niemand Ihren privaten Schlüssel oder Ihr Originalgeheimnis erhält, gibt es keine Möglichkeit für Sie, Transaktionen von Ihnen vorzutäuschen.

Arbeitsnachweis

In der Kryptographie gibt es auch ein Tool, das Hash-Funktion genannt wird. Eine Hash-Funktion nimmt einfach eine große Menge an Informationen als Eingabe und zerlegt sie in eine kurze Folge von Unsinn (die Länge der Ausgabe ist immer dieselbe und hängt von der Funktion ab, die Sie verwenden). Hash-Funktionen sind empfindlich, da jede geringfügige Änderung an den ursprünglichen Daten vollständig und unerkannt die Zeichenfolge des Unsinns (der "Hash") ändert. Dies hat zur Folge, dass Hash-Funktionen die einzigartige Eigenschaft haben, in eine Richtung zu gehen - bei einer bestimmten Information können Sie sie leicht hashen, aber bei einem bestimmten Hash-Wert gibt es keine Möglichkeit, rückwärts zu arbeiten, um herauszufinden, welche Information vorhanden war Hashed, um es zu erstellen, außer durch zufälliges Raten. Um mehr zu erfahren, sehen Sie sich den Wikipedia-Artikel über Hash-Funktionen an.

Hash-Funktion

Hash-Funktionen sind sehr nützlich! Die Anwendung, die für Bitcoin am relevantesten ist, wird als "Arbeitsbeweis" bezeichnet, mit der jemand anderem beweisen kann, dass eine gewisse Rechenarbeit aufgewendet wurde. Wenn jemand zufällig ein Wort wählt (z. B. "Doppelgänger"), und Sie mit einer Information antworten, deren Hash "Doppelgänger" ist (oder eine Zeichenfolge, die ihm hinreichend ähnlich ist), dann wissen sie, dass Sie viel ausgegeben haben Zeitraten, bevor Sie endlich eine Information gefunden haben, die funktioniert hat. Somit haben sie den Beweis, dass Sie eine gewisse Rechenarbeit geleistet haben. Dies kann dazu verwendet werden, E-Mail-Spam zu verhindern, indem jeder gezwungen wird, Ihnen eine E-Mail zu senden, um anhand Ihrer E-Mail-Adresse, Ihrer E-Mail-Adresse und der Uhrzeit einen kleinen Proof-of-Work zu erstellen. Dieser Arbeitsnachweis kann sehr einfach sein, so dass es für gewöhnliche Leute, die ein paar E-Mails pro Tag senden, überhaupt keine Unannehmlichkeit ist, aber für Massenversender unpraktisch teuer wird.

In Bitcoin wird der Arbeitsnachweis verwendet, um zu verhindern, dass Menschen lügen. Es funktioniert folgendermaßen: Wenn ein Bergarbeiter einen Block von Transaktionen zu seinem Hauptbuch hinzufügen möchte, nehmen sie die gesamte Blockkette (eine Liste aller Transaktionen, die bis jetzt stattgefunden haben, die der Bergmann überprüfen konnte, waren gültig) und fügen die letzte hinzu Gruppe von Transaktionen zu ihm. Sie hashen dann alles zusammen und beginnen, den Arbeitsbeweis für diesen Wert zu machen - Werte im Hash zu schätzen, um zu versuchen, einen neuen Wert zu finden, der dem Zielwert ausreichend nahe kommt. Während sie dies tun, tun Bergleute auf der ganzen Welt genau das gleiche und konkurrieren darum, als erste einen Arbeitsnachweis zu finden, der "gut genug" ist (ein Standard, der sich automatisch erhöht, um mit Moores Gesetz und dem Gesetz Schritt zu halten) Wachstum des Netzwerks). Der Erste, der dorthin gelangt, erhält einen Gegenwind (derzeit 25 Bitcoins oder etwa 15.600 US-Dollar zum Zeitpunkt des Schreibens) im Gegenzug für ihren Dienst, und ihr erfolgreicher Block wird an alle anderen Bergleute verteilt und wird zu einer dauerhaften Ergänzung der Blockkette.

Die Konsequenz daraus ist, dass, wenn Sie eine gefälschte Blockchain erzeugen wollen, Sie alle vom Netzwerk ausgeführten Nachweise, die teuer sind, reproduzieren müssen. Je weiter hinten Sie etwas bearbeiten möchten, desto mehr Arbeitsnachweise basierend auf diesen Informationen müssen Sie erneut machen. Es ist sehr unwahrscheinlich, dass jemand bessere und schnellere Arbeitsnachweise produzieren kann als das gesamte legitime Bitcoin-Mining-Netzwerk, was bedeutet, dass im Allgemeinen die Blockkette, die am meisten dafür verwendet wurde, die legitime ist. Eine andere Art, dies zu sagen, ist, dass das Lügen im Bitcoin-Netzwerk schwierig ist, weil es eine Menge Rechenleistung benötigt, um eine richtig strukturierte Lüge zu erzeugen. Das heißt, wenn Sie eine genaue Blockchain wollen, müssen Sie nicht mit jedem Bitcoin Miner sprechen und sich abstimmen lassen - Sie können einfach mit ein paar zufälligen Minern sprechen, ihre Blockchains bekommen, und wenn es einen Konflikt gibt, akzeptieren Sie die Version mit den meisten, stärksten Proofs der Arbeit, und es besteht eine sehr gute Chance, dass es die echte sein wird.

Bitcoin in Kürze

Zusammenfassend: Bitcoin-Wallets sind öffentliche / private Schlüsselpaare. Jeder öffentliche Schlüssel kann Geld an einen anderen öffentlichen Schlüssel senden, indem er eine Anweisung an das Netzwerk abgibt, die mit dem entsprechenden privaten Schlüssel signiert ist. Diese Aussage wird peer-to-peer unter allen Bergleuten ausgestrahlt, die alle versuchen, Arbeitsbeweise für alle Transaktionen, die sie bisher aufgezeichnet haben, zu erstellen. Jedes Mal, wenn einer von ihnen einen ausreichend guten Arbeitsnachweis generiert, werden sie mit einigen Bitcoins belohnt, und ihr Block wird Teil des offiziellen, verteilten Hauptbuchs. Indem Sie die Transaktionen in allen Blöcken aufaddieren, können Sie herausfinden, wie viel Geld Sie haben - oder sonst jemand. Die Aufzeichnung ist schwer zu manipulieren, da es schwierig ist, einen Arbeitsnachweis schneller als der Rest des Netzwerks zu erstellen.

Das wars so ziemlich. Sobald Sie die kryptografischen Primitiven im Spiel verstehen, ist die Idee eigentlich ziemlich einfach. Das sollte jedoch nicht so verstanden werden, dass es nicht bemerkenswert ist. Ein Protokoll zu erstellen, das Tausende von Menschen auf der ganzen Welt dazu zwingt, ehrlich miteinander umzugehen, trotz aller Bemühungen im Gegenteil, ist ein großer Sieg für die Kryptographie und eine der mächtigsten Ideen der letzten Jahre.

Bildnachweise: Waterloo Dogs Poker spielen, Asymmetrische Kryptographie, Hash Funktion, mit freundlicher Genehmigung von Wikimedia, Reservoir Dogs, von EW.com

In this article