Eine reine Peer-to-Peer-Version von elektronischem Geld würde es ermöglichen, Online-Zahlungen direkt von einer Partei zur anderen zu senden, ohne dass eine vertrauenswürdige dritte Partei erforderlich ist. Digitale Signaturen bieten einen Teil der Lösung, aber die Hauptvorteile gehen verloren, wenn weiterhin eine vertrauenswürdige Instanz erforderlich ist, um Doppelausgaben zu verhindern. Wir schlagen eine Lösung für das Problem der Doppelausgaben vor, indem wir ein Peer-to-Peer-Netzwerk nutzen. Dieses Netzwerk stempelt Transaktionen durch einen Hash-basierten Proof-of-Work-Prozess mit Zeitstempeln und verknüpft sie in einer fortlaufenden Kette von Hash-basierten Proof-of-Work-Daten, die nicht geändert werden können, ohne den Proof-of-Work erneut auszuführen. Die längste Kette dient nicht nur als Nachweis für die beobachtete Reihenfolge der Ereignisse, sondern auch als Beweis dafür, dass sie aus der größten Menge an Rechenleistung stammt. Solange ehrliche Knoten die meiste CPU-Leistung kontrollieren, können sie eine längere Kette als jeder Angreifer erzeugen. Das Netzwerk selbst benötigt eine minimale Struktur. Nachrichten werden nach bestem Wissen und Gewissen verbreitet, und Knoten können das Netzwerk jederzeit verlassen und ihm wieder beitreten, indem sie die längste Proof-of-Work-Kette als Beweis für das Geschehen während ihrer Abwesenheit akzeptieren.
Das Internet basiert weitgehend auf vertrauenswürdigen Dritten, um elektronische Zahlungen abzuwickeln. Obwohl dieses System gut funktioniert, bringt es einige Schwächen mit sich. Transaktionen sind nicht umkehrbar, was dazu führt, dass Vermittler notwendig sind, um Betrug zu vermeiden. Diese Notwendigkeit erhöht die Kosten von Transaktionen und beschränkt die Möglichkeit, kleinere Transaktionen durchzuführen. Darüber hinaus ermöglicht dieses System keine wirklich anonyme Transaktion, sondern erfordert eine Vertrauensbeziehung zwischen den beteiligten Parteien.
Wir schlagen ein System für elektronische Zahlungen vor, das auf kryptografischen Beweisen anstelle von Vertrauen basiert und es zwei Parteien ermöglicht, direkt miteinander zu handeln, ohne dass eine dritte Partei notwendig ist. Das System ist sicher, solange ehrliche Knoten zusammenarbeiten und mehr Rechenleistung aufbringen als ein Angreifer.
Elektronische Zahlungen bestehen aus einer digitalen Signaturkette. Jeder Besitzer überträgt den Besitz einer digitalen Münze, indem er die vorherige Transaktion signiert und an den nächsten Eigentümer weitergibt. Der Empfänger kann die Kette verifizieren, um die Echtheit der Transaktion zu überprüfen. Ein zentraler Schwachpunkt hierbei ist jedoch das Problem der Doppelausgabe, das durch eine zentrale Instanz gelöst werden muss. Unser System löst dieses Problem durch ein öffentlich einsehbares, verteiltes Hauptbuch, die Blockchain.
Der vorgeschlagene Lösungsvorschlag für Doppelausgaben besteht darin, Transaktionen mit einem Zeitstempel zu versehen und diesen in einer unveränderlichen Kette zu speichern. Die längste Kette gilt als die gültige Kette und dient als Nachweis der bisherigen Transaktionshistorie.
Um die Transaktionen unveränderlich zu machen, nutzt das System einen Proof-of-Work-Mechanismus, ähnlich dem Hashcash-Algorithmus. Dies erfordert, dass Knoten eine Lösung für ein mathematisches Rätsel finden, wodurch eine neue Blockgeneration ermöglicht wird. Diese Lösung ist schwer zu finden, aber leicht zu verifizieren.
Das Netzwerk funktioniert wie folgt:
Neue Transaktionen werden an alle Knoten gesendet.
Jeder Knoten sammelt Transaktionen in einem Block.
Jeder Knoten arbeitet an einem Proof-of-Work für seinen Block.
Wenn ein Knoten den Proof-of-Work findet, sendet er den Block an alle anderen Knoten.
Knoten akzeptieren den Block nur, wenn alle enthaltenen Transaktionen gültig sind.
Knoten arbeiten am nächsten Block, indem sie den Hash des vorherigen Blocks als Referenz nehmen.
Das erste Transaktionsmodell vergibt eine Belohnung für das Finden eines neuen Blocks, wodurch neue Bitcoins generiert werden. Zusätzlich erhalten Miner Transaktionsgebühren als Anreiz.
Um Speicherplatz zu sparen, können alte Transaktionen durch eine kompakte Form ersetzt werden, sodass das Hauptbuch nicht unendlich wächst.
Bitcoin-Nutzer müssen nicht das gesamte Netzwerk betreiben, sondern können eine vereinfachte Methode nutzen, um zu überprüfen, ob eine Zahlung stattgefunden hat. Dies ermöglicht eine leichte Nutzung auf mobilen Geräten oder anderen ressourcenbeschränkten Systemen.
Ein Angreifer, der versucht, eine frühere Transaktion rückgängig zu machen, müsste mehr Rechenleistung aufbringen als das gesamte ehrliche Netzwerk. Solange ehrliche Knoten die Mehrheit der Rechenleistung kontrollieren, bleibt das System sicher.
Bitcoin nutzt pseudonyme Adressen anstelle echter Identitäten, um Anonymität zu ermöglichen. Alle Transaktionen sind öffentlich, aber Benutzer können für jede Transaktion neue Adressen verwenden, um ihre Privatsphäre zu schützen.
Durch mathematische Modelle lässt sich zeigen, dass eine Attacke auf das Netzwerk mit zunehmender Blocktiefe exponentiell schwieriger wird.
Wir haben ein System für elektronische Zahlungen vorgestellt, das auf kryptographischen Beweisen anstelle von Vertrauen basiert. Dieses System ermöglicht direkte, irreversible und fälschungssichere Transaktionen und eliminiert das Problem der Doppelausgaben ohne eine zentrale Instanz.
[1] S. Haber, W. S. Stornetta, „How to Time-Stamp a Digital Document“, 1991. [2] A. Back, „Hashcash – A Denial of Service Counter-Measure“, 2002. [3] H. Massias, X. Serret-Avila, J.-J. Quisquater, „Design of a Secure Timestamping Service with Minimal Trust Requirements“, 1999. [4] D. Bayer, S. Haber, W. S. Stornetta, „Improving the Efficiency and Reliability of Digital Time-Stamping“, 1992. [5] R. C. Merkle, „Protocols for Public Key Cryptosystems“, 1980. [6] W. Diffie, M. Hellman, „New Directions in Cryptography“, 1976. [7] R. Rivest, A. Shamir, L. Adleman, „A Method for Obtaining Digital Signatures and Public-Key Cryptosystems“, 1978. [8] D. Chaum, „Blind Signatures for Untraceable Payments“, 1983. [9] L. Lamport, „Password Authentication with Insecure Communication“, 1981. [10] FIPS 180-1, „Secure Hash Standard“, 1993.
Die Inhalte dieser Webseite dienen zu Informationszwecken und sind nicht als Finanz-, Anlage-, oder Rechtsberatung zu verstehen. Es wird darauf hingewiesen, das der Kauf von Wertpapieren oder Kryptowährungen Risiken birgt und ein Totalverlust des eingesetzten Kapitals ist möglich. Eine Haftung bzw. eine Garantie für die Aktualität, Richtigkeit und Vollständigkeit der dargestellten Informationen sowie für Vermögensschäden wird nicht übernommen. Auf dieser Seite ist *Werbung platziert, wenn Du auf einen *Anbieter-/Partner-/Affiliatelink klickst, ist es möglich das wir dafür eine Provision erhalten.
Die digitale Revolution hat begonnen – Investiere in Kryptos, so investierst du in die Zukunft.
© 2024 Created by Krypto Kollektiv