Blockchain: Unterschied zwischen den Versionen

Aus Kryptowiki - Die freie Enzyklopädie der Kryptowährungen
Wechseln zu: Navigation, Suche
(Die Seite wurde neu angelegt: „Unter einer '''Blockchain''' (auch ''Block Chain'', {{enS}} für ''Blockkette'') wird eine Datenbank verstanden, deren Integrität (Sicherung gegen nachtr…“)
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
Unter einer '''Blockchain''' (auch ''Block Chain'', {{enS}} für ''Blockkette'') wird eine [[Datenbank]] verstanden, deren Integrität (Sicherung gegen nachträgliche Manipulation) durch Speicherung des [[Kryptologische Hashfunktion|Hashwertes]] des vorangehenden Datensatzes im jeweils nachfolgenden, also durch ''kryptographische Verkettung'', gesichert ist.<ref>{{Literatur|Autor=Dr. Jörn Heckmann|Titel=Programmierte Verträge als Zukunft der Blockchain,|Hrsg=|Sammelwerk=com!|Band=|Nummer=2/2017|Auflage=|Verlag=|Ort=|Datum=|Seiten=100|ISBN=}}</ref>
+
Unter einer '''Blockchain''' wird eine [[Datenbank]] verstanden, deren Integrität (Sicherung gegen nachträgliche Manipulation) durch Speicherung des [[Kryptologische Hashfunktion|Hashwertes]] des vorangehenden Datensatzes im jeweils nachfolgenden, also durch ''kryptographische Verkettung'', gesichert ist.<ref>Dr. Jörn Heckmann: Programmierte Verträge als Zukunft der Blockchain,. In: com! Nr. 2/2017, S. 100.</ref>
  
 
Das Verfahren ist die technische Basis für sogenannte [[Kryptowährung]]en, kann aber ggf. darüber hinaus in [[Verteiltes System|verteilten Systemen]] zur Verbesserung/&#8203;Vereinfachung der Transaktionssicherheit im Vergleich zu zentralen Systemen beitragen.
 
Das Verfahren ist die technische Basis für sogenannte [[Kryptowährung]]en, kann aber ggf. darüber hinaus in [[Verteiltes System|verteilten Systemen]] zur Verbesserung/&#8203;Vereinfachung der Transaktionssicherheit im Vergleich zu zentralen Systemen beitragen.
  
 
Die Funktionsweise ähnelt dem [[Buchführung#Journal (Grundbuch)|Journal der Buchführung]]. Es wird daher auch als „Internet der Werte“ (Internet of value) bezeichnet. Eine Blockchain ermöglicht es, dass in einem [[Dezentrales Netzwerk|dezentralen Netzwerk]] eine Einigkeit zwischen den Knoten erzielt werden kann. ''(Siehe auch: [[Byzantinischer Fehler]].)''
 
Die Funktionsweise ähnelt dem [[Buchführung#Journal (Grundbuch)|Journal der Buchführung]]. Es wird daher auch als „Internet der Werte“ (Internet of value) bezeichnet. Eine Blockchain ermöglicht es, dass in einem [[Dezentrales Netzwerk|dezentralen Netzwerk]] eine Einigkeit zwischen den Knoten erzielt werden kann. ''(Siehe auch: [[Byzantinischer Fehler]].)''
 +
 +
Aus der Finanzwelt kommend kann man sich die Blockchain auch wie ein Kassenbuch vorstellen.
 +
 +
So wie das Internet das erste digitale Medium zum Speichern von Informationen wurde, wurde die Blockchain das erste digitale Medium zum Speichern von Werten.
  
 
== Geschichte ==
 
== Geschichte ==
Erste Grundlagen zur kryptografisch abgesicherten Verkettung einzelner Blöcke wurden 1991 von Stuart Haber & W. Scott Stornetta, 1996 von Ross J. Anderson und 1998 von [[Bruce Schneier]] & John Kelsey beschrieben.<ref name=":0" /> Parallel dazu arbeitete 1998 auch ''Nick Szabo'' an einem Mechanismus für eine dezentralisierte digitale Währung, die er „''Bit Gold''“ nannte.<ref>{{Internetquelle|url=http://www.nytimes.com/2015/05/17/business/decoding-the-enigma-of-satoshi-nakamoto-and-the-birth-of-bitcoin.html|titel=Decoding the Enigma of Satoshi Nakamoto and the Birth of Bitcoin|autor=NATHANIEL POPPER|hrsg=New York Times|werk=nytimes.com|datum=2015-05-15|sprache=EN|zugriff=2016-11-29}}</ref> Im Jahr 2000 entwickelte Stefan Konst eine allgemeine Theorie zu kryptografisch abgesicherten Verkettungen und leitete daraus verschiedene Lösungen zur Umsetzung ab.<ref name=":0">Stefan Konst: {{cite web|url=http://www.konst.de/stefan/seclog.pdf|title=Sichere Log-Dateien auf Grundlage kryptographisch verketteter Einträge|date=2000-08-09|accessdate=2016-10-15}}</ref>
+
Erste Grundlagen zur kryptografisch abgesicherten Verkettung einzelner Blöcke wurden 1991 von Stuart Haber & W. Scott Stornetta, 1996 von Ross J. Anderson und 1998 von [[Bruce Schneier]] & John Kelsey beschrieben.<ref name=":0" /> Parallel dazu arbeitete 1998 auch ''Nick Szabo'' an einem Mechanismus für eine dezentralisierte digitale Währung, die er „''Bit Gold''“ nannte.<ref>http://www.nytimes.com/2015/05/17/business/decoding-the-enigma-of-satoshi-nakamoto-and-the-birth-of-bitcoin.html</ref> Im Jahr 2000 entwickelte Stefan Konst eine allgemeine Theorie zu kryptografisch abgesicherten Verkettungen und leitete daraus verschiedene Lösungen zur Umsetzung ab.<ref name=":0">Stefan Konst: http://www.konst.de/stefan/seclog.pdf|title=Sichere Log-Dateien auf Grundlage kryptographisch verketteter Einträge</ref>
  
Das Konzept der Blockchain als [[verteiltes Datenbankmanagementsystem]] wurde erstmals 2008 von [[Satoshi Nakamoto]] im [[White Paper]] zu [[Bitcoin]] beschrieben.<ref name="paper">{{cite web|url=https://bitcoin.org/bitcoin.pdf|title=Bitcoin: A Peer-to-Peer Electronic Cash System|date=2008-10|publisher=bitcoin.org|accessdate=2016-05-14}}</ref> Im Jahr darauf veröffentlichte er die erste Implementierung der Bitcoin-Software und startete dadurch die erste öffentlich verteilte Blockchain.
+
Das Konzept der Blockchain als [[verteiltes Datenbankmanagementsystem]] wurde erstmals 2008 von [[Satoshi Nakamoto]] im [[White Paper]] zu [[Bitcoin]] beschrieben.<ref name="paper">https://bitcoin.org/bitcoin.pdf</ref> Im Jahr darauf veröffentlichte er die erste Implementierung der Bitcoin-Software und startete dadurch die erste öffentlich verteilte Blockchain.
  
 
== Eigenschaften ==
 
== Eigenschaften ==
Neue Blöcke werden über ein Konsensverfahren geschaffen und anschließend an die Blockchain angehängt.<ref>{{Internetquelle |url=https://bitcoin.org/en/developer-guide#mining |titel=Bitcoin Developer Guide - Mining |werk=Bitcoin Developer Guide |hrsg=The Bitcoin Foundation |zugriff=2014-09-22| sprache=en |zitat=Mining adds new blocks to the block chain, making transaction history hard to modify.}}</ref> Das populärste Konsensverfahren ist hierbei die [[Proof of Work|Proof-of-Work]]-Methode, es bestehen jedoch zahlreiche andere Formen, Konsens herzustellen (Proof-of-Stake, Proof-of-Burn, Proof-of-Activity). Durch die aufeinander aufbauende Speicherung von Daten in einer Blockchain können diese nicht nachträglich geändert werden, ohne die Integrität des Gesamtsystems zu beschädigen. Hierdurch wird die Manipulation von Daten erheblich erschwert. Der dezentrale Konsensmechanismus ersetzt die Notwendigkeit einer vertrauenswürdigen dritten Instanz zur Integritätsbestätigung von Transaktionen.<ref name="Blockchain">[http://www.oeffentliche-it.de/trend-themensammlung/-/-/trend?id=42634&title=Blockchain ''Blockchain'']. In: Jens Fromm, Mike Weber (Hrsg.): ''ÖFIT-Trendschau: Öffentliche Informationstechnologie in der digitalisierten Gesellschaft.'' Kompetenzzentrum Öffentliche IT, Berlin 2016, ISBN 978-3-9816025-2-4.</ref>
+
Neue Blöcke werden über ein Konsensverfahren geschaffen und anschließend an die Blockchain angehängt.<ref>https://bitcoin.org/en/developer-guide#mining</ref> Das populärste Konsensverfahren ist hierbei die [[Proof of Work|Proof-of-Work]]-Methode, es bestehen jedoch zahlreiche andere Formen, Konsens herzustellen (Proof-of-Stake, Proof-of-Burn, Proof-of-Activity). Durch die aufeinander aufbauende Speicherung von Daten in einer Blockchain können diese nicht nachträglich geändert werden, ohne die Integrität des Gesamtsystems zu beschädigen. Hierdurch wird die Manipulation von Daten erheblich erschwert. Der dezentrale Konsensmechanismus ersetzt die Notwendigkeit einer vertrauenswürdigen dritten Instanz zur Integritätsbestätigung von Transaktionen.<ref name="Blockchain">[http://www.oeffentliche-it.de/trend-themensammlung/-/-/trend?id=42634&title=Blockchain ''Blockchain'']. In: Jens Fromm, Mike Weber (Hrsg.): ''ÖFIT-Trendschau: Öffentliche Informationstechnologie in der digitalisierten Gesellschaft.'' Kompetenzzentrum Öffentliche IT, Berlin 2016, ISBN 978-3-9816025-2-4.</ref>
  
 
=== Anwendungsbeispiel Bitcoin ===
 
=== Anwendungsbeispiel Bitcoin ===
Zeile 17: Zeile 21:
  
 
[[Datei:Bitcoin Developer Guide Vereinfachte Bitcoin BlockChain D.gif|mini|400px|Vereinfachte [[Bitcoin]]-Blockchain]]
 
[[Datei:Bitcoin Developer Guide Vereinfachte Bitcoin BlockChain D.gif|mini|400px|Vereinfachte [[Bitcoin]]-Blockchain]]
Bei [[Bitcoin]] besteht eine Blockchain aus einer Reihe von [[Datenblock|Datenblöcken]], in denen jeweils eine oder mehrere Transaktionen zusammengefasst und mit einer [[Prüfsumme]] versehen sind, d.h., sie werden jeweils paarweise zu einem [[Hash-Baum]] zusammengefasst. Die Wurzel des Baumes (auch [[Hash-Baum#Funktionsweise|Merkle-Root, bzw. Top-Hash]] genannt) wird dann im zugehörigen [[Header]] gespeichert. Der gesamte Header wird dann ebenfalls [[Kryptologische Hashfunktion|gehasht]] und im nachfolgenden Header abgespeichert. So wird sichergestellt, dass keine Transaktion verändert werden kann, ohne den zugehörigen Header und alle nachfolgenden Blöcke ebenfalls zu ändern.<ref>{{Internetquelle |url=https://bitcoin.org/en/developer-guide#block-chain-overview |titel=Bitcoin Developer Guide - Block Chain Overview|werk=Bitcoin Developer Guide |hrsg=The Bitcoin Foundation |zugriff=2016-11-10 |sprache=en |zitat=A block of one or more new transactions is collected into the transaction data part of a block. Copies of each transaction are hashed, and the hashes are then paired, hashed, paired again, and hashed again until a single hash remains, the merkle root of a merkle tree. The merkle root is stored in the block header. Each block also stores the hash of the previous block’s header, chaining the blocks together. This ensures a transaction cannot be modified without modifying the block that records it and all following blocks.}}</ref>
+
Bei [[Bitcoin]] besteht eine Blockchain aus einer Reihe von [[Datenblock|Datenblöcken]], in denen jeweils eine oder mehrere Transaktionen zusammengefasst und mit einer [[Prüfsumme]] versehen sind, d.h., sie werden jeweils paarweise zu einem [[Hash-Baum]] zusammengefasst. Die Wurzel des Baumes (auch [[Hash-Baum#Funktionsweise|Merkle-Root, bzw. Top-Hash]] genannt) wird dann im zugehörigen [[Header]] gespeichert. Der gesamte Header wird dann ebenfalls [[Kryptologische Hashfunktion|gehasht]] und im nachfolgenden Header abgespeichert. So wird sichergestellt, dass keine Transaktion verändert werden kann, ohne den zugehörigen Header und alle nachfolgenden Blöcke ebenfalls zu ändern.<ref>https://bitcoin.org/en/developer-guide#block-chain-overview</ref>
  
Die Blockchain von [[Bitcoin]] ist die älteste Blockchain. Sie startete im {{formatDate|2009-01}}, hatte {{formatDate|2016-11}} eine Größe von ca. 126 [[Byte|GB]]<ref>{{Internetquelle | url=https://bitinfocharts.com/index_v.html | titel=Statistiken über einige Kryptowährungen | hrsg=bitinfocharts.com | zugriff=2016-11-02}}</ref> und lag im {{formatDate|2016-05}} auf ca. 6700 Knoten<ref>{{Internetquelle | url=https://bitnodes.21.co/ | titel=Global Bitcoin Nodes Distribution | hrsg=bitnodes.21.co | zugriff=2016-05-16}}</ref> redundant und öffentlich zugriffsbereit vor.
+
Die Blockchain von [[Bitcoin]] ist die älteste Blockchain. Sie startete im Januar 2009, hatte November 2016 eine Größe von ca. 126 [[Byte|GB]]<ref>https://bitinfocharts.com/index_v.html</ref> und lag im Mai 2016 auf ca. 6700 Knoten<ref>https://bitnodes.21.co/</ref> redundant und öffentlich zugriffsbereit vor.
  
 
=== Anwendungsbeispiel Auditing ===
 
=== Anwendungsbeispiel Auditing ===
Zeile 29: Zeile 33:
 
zu machen.  
 
zu machen.  
  
Da die Implementierung von Blockchains und einer passenden kryptographischen Infrastruktur derzeit (Stand {{formatDate|2017-05}}), mangels einfach zu verwendender Implementierungen, sehr aufwändig und teuer ist, empfiehlt sich der Einsatz nur für besonders schützenswerte Informationen.  
+
Da die Implementierung von Blockchains und einer passenden kryptographischen Infrastruktur derzeit (Stand Mai 2017), mangels einfach zu verwendender Implementierungen, sehr aufwändig und teuer ist, empfiehlt sich der Einsatz nur für besonders schützenswerte Informationen.  
  
 
Einsatzbeispiele sind das Auditing bei Systemen für medizinische Informationen (z.&nbsp;B. [[Elektronische Gesundheitsakte]]), Verträgen und Geldtransaktionen mit hohem finanziellen Wert, militärischen Geheimnissen, der Gesetzgebung und der [[Elektronische Stimmabgabe|elektronischen Stimmabgabe]], dem [[Sicherheitsmanagement]] kritischer Anlagen, oder Daten von Großunternehmen, welche unter den [[Sarbanes-Oxley Act]] oder ähnlichen Richtlinien fallen.
 
Einsatzbeispiele sind das Auditing bei Systemen für medizinische Informationen (z.&nbsp;B. [[Elektronische Gesundheitsakte]]), Verträgen und Geldtransaktionen mit hohem finanziellen Wert, militärischen Geheimnissen, der Gesetzgebung und der [[Elektronische Stimmabgabe|elektronischen Stimmabgabe]], dem [[Sicherheitsmanagement]] kritischer Anlagen, oder Daten von Großunternehmen, welche unter den [[Sarbanes-Oxley Act]] oder ähnlichen Richtlinien fallen.
Zeile 39: Zeile 43:
  
 
== Literatur ==
 
== Literatur ==
* {{Literatur
+
* Stuart Haber, W. Scott Stornetta: ''How to Time-Stamp a Digital Document. In: Advances in Cryptology - Crypto '90. Lecture Notes in Computer Science'' v. 537. Springer-Verlag, Berlin 1991, ISBN 978-3-540-38424-3, S. 437–455.
  |Autor=Stuart Haber, W. Scott Stornetta
+
* Ross J. Anderson: ''The Eternity Service''. In: ''Pragocrypt''. 1996.
  |Titel=How to Time-Stamp a Digital Document
+
* Bruce Schneier, John Kelsey: ''Cryptographic Support for Secure Logs on Untrusted Machines''. In: ''The Seventh USENIX Security Symposium Proceedings''. USENIX Press, Januar 1998, S. 53–62.
  |Sammelwerk=Advances in Cryptology - Crypto '90. Lecture Notes in Computer Science v. 537
 
  |Seiten=437-455
 
  |Verlag=Springer-Verlag
 
  |Ort=Berlin
 
  |Datum=1991
 
  |ISBN=978-3-540-38424-3}}
 
* {{Literatur
 
  |Autor=Ross J. Anderson
 
  |Titel=The Eternity Service
 
  |Sammelwerk=Pragocrypt
 
  |Datum=1996}}
 
* {{Literatur
 
  |Autor=Bruce Schneier, John Kelsey
 
  |Titel=Cryptographic Support for Secure Logs on Untrusted Machines
 
  |Sammelwerk=The Seventh USENIX Security Symposium Proceedings
 
  |Seiten=53-62
 
  |Verlag=USENIX Press
 
  |Datum=Januar 1998}}
 
  
 
== Weblinks ==
 
== Weblinks ==
{{Wiktionary}}
+
[https://de.wiktionary.org/wiki/Blockchain Wiktionary: Blockchain] – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen
  
 
'''Podcasts'''
 
'''Podcasts'''
Zeile 72: Zeile 58:
 
* [https://media.ccc.de/v/%20c4.openchaos.2017.03.blockchain%20 ''Blockchain – Reasonable Hype''], Vortrag von Andrei Martchouk, März 2017
 
* [https://media.ccc.de/v/%20c4.openchaos.2017.03.blockchain%20 ''Blockchain – Reasonable Hype''], Vortrag von Andrei Martchouk, März 2017
 
* [https://media.ccc.de/v/33c3-7824-einfuhrung_zu_blockchains ''Einführung zu Blockchains''], Vortrag auf dem [[Chaos Communication Congress]] 2016
 
* [https://media.ccc.de/v/33c3-7824-einfuhrung_zu_blockchains ''Einführung zu Blockchains''], Vortrag auf dem [[Chaos Communication Congress]] 2016
 
'''Implementierungen'''
 
* {{Internetquelle
 
|url=https://azure.microsoft.com/en-us/solutions/blockchain/
 
|titel=Blockchain as a Service
 
|titelerg=Develop, test, and deploy blockchain applications
 
|sprache=en
 
|hrsg=[[Microsoft]]
 
|werk=Microsoft Azure
 
|zugriff=2017-05-03
 
|kommentar=Übersicht über BaaS-Anwendungen in [[Microsoft Azure]]
 
}}
 
  
 
'''Weiteres'''
 
'''Weiteres'''

Version vom 18. August 2017, 16:39 Uhr

Unter einer Blockchain wird eine Datenbank verstanden, deren Integrität (Sicherung gegen nachträgliche Manipulation) durch Speicherung des Hashwertes des vorangehenden Datensatzes im jeweils nachfolgenden, also durch kryptographische Verkettung, gesichert ist.[1]

Das Verfahren ist die technische Basis für sogenannte Kryptowährungen, kann aber ggf. darüber hinaus in verteilten Systemen zur Verbesserung/​Vereinfachung der Transaktionssicherheit im Vergleich zu zentralen Systemen beitragen.

Die Funktionsweise ähnelt dem Journal der Buchführung. Es wird daher auch als „Internet der Werte“ (Internet of value) bezeichnet. Eine Blockchain ermöglicht es, dass in einem dezentralen Netzwerk eine Einigkeit zwischen den Knoten erzielt werden kann. (Siehe auch: Byzantinischer Fehler.)

Aus der Finanzwelt kommend kann man sich die Blockchain auch wie ein Kassenbuch vorstellen.

So wie das Internet das erste digitale Medium zum Speichern von Informationen wurde, wurde die Blockchain das erste digitale Medium zum Speichern von Werten.

Geschichte

Erste Grundlagen zur kryptografisch abgesicherten Verkettung einzelner Blöcke wurden 1991 von Stuart Haber & W. Scott Stornetta, 1996 von Ross J. Anderson und 1998 von Bruce Schneier & John Kelsey beschrieben.[2] Parallel dazu arbeitete 1998 auch Nick Szabo an einem Mechanismus für eine dezentralisierte digitale Währung, die er „Bit Gold“ nannte.[3] Im Jahr 2000 entwickelte Stefan Konst eine allgemeine Theorie zu kryptografisch abgesicherten Verkettungen und leitete daraus verschiedene Lösungen zur Umsetzung ab.[2]

Das Konzept der Blockchain als verteiltes Datenbankmanagementsystem wurde erstmals 2008 von Satoshi Nakamoto im White Paper zu Bitcoin beschrieben.[4] Im Jahr darauf veröffentlichte er die erste Implementierung der Bitcoin-Software und startete dadurch die erste öffentlich verteilte Blockchain.

Eigenschaften

Neue Blöcke werden über ein Konsensverfahren geschaffen und anschließend an die Blockchain angehängt.[5] Das populärste Konsensverfahren ist hierbei die Proof-of-Work-Methode, es bestehen jedoch zahlreiche andere Formen, Konsens herzustellen (Proof-of-Stake, Proof-of-Burn, Proof-of-Activity). Durch die aufeinander aufbauende Speicherung von Daten in einer Blockchain können diese nicht nachträglich geändert werden, ohne die Integrität des Gesamtsystems zu beschädigen. Hierdurch wird die Manipulation von Daten erheblich erschwert. Der dezentrale Konsensmechanismus ersetzt die Notwendigkeit einer vertrauenswürdigen dritten Instanz zur Integritätsbestätigung von Transaktionen.[6]

Anwendungsbeispiel Bitcoin

Vereinfachte Bitcoin-Blockchain

Bei Bitcoin besteht eine Blockchain aus einer Reihe von Datenblöcken, in denen jeweils eine oder mehrere Transaktionen zusammengefasst und mit einer Prüfsumme versehen sind, d.h., sie werden jeweils paarweise zu einem Hash-Baum zusammengefasst. Die Wurzel des Baumes (auch Merkle-Root, bzw. Top-Hash genannt) wird dann im zugehörigen Header gespeichert. Der gesamte Header wird dann ebenfalls gehasht und im nachfolgenden Header abgespeichert. So wird sichergestellt, dass keine Transaktion verändert werden kann, ohne den zugehörigen Header und alle nachfolgenden Blöcke ebenfalls zu ändern.[7]

Die Blockchain von Bitcoin ist die älteste Blockchain. Sie startete im Januar 2009, hatte November 2016 eine Größe von ca. 126 GB[8] und lag im Mai 2016 auf ca. 6700 Knoten[9] redundant und öffentlich zugriffsbereit vor.

Anwendungsbeispiel Auditing

Beim Auditing geht es darum, sicherheitskritische Operationen von Softwareprozessen aufzuzeichnen. Dies betrifft insbesondere den Zugriff auf und die Veränderung von vertraulichen oder kritischen Informationen. Das Auditing eignet sich hierbei deshalb für eine Blockchain, da es relativ geringe Datenmengen produziert und gleichzeitig hohe Sicherheitsanforderungen aufweist.

Eine Blockchain kann hierbei das Audit-Log (auch als Audit-Trail bezeichnet) vor Veränderung schützen. Zudem sollten die einzelnen Einträge mit einer digitalen Signatur versehen werden, um die Echtheit zu gewährleisten. Ein dezentraler Konsensmechanismus, wie bei Bitcoin, wird nicht zwingend benötigt. Eine dezentrale Speicherung der Blockchain stellt jedoch eine relativ sichere Verwahrung des Audit-Trails sicher.

Da einerseits vertrauliche Informationen gespeichert werden und andererseits kein Element der Blockchain gelöscht werden kann, ohne die Blockchain ungültig zu machen, kommt zudem eine Verschlüsselung der einzelnen Einträge zum Einsatz. Anstatt die Einträge aus der Blockchain zu löschen, kann dann der kryptographische Schlüssel gelöscht werden um die Daten dauerhaft unlesbar zu machen.

Da die Implementierung von Blockchains und einer passenden kryptographischen Infrastruktur derzeit (Stand Mai 2017), mangels einfach zu verwendender Implementierungen, sehr aufwändig und teuer ist, empfiehlt sich der Einsatz nur für besonders schützenswerte Informationen.

Einsatzbeispiele sind das Auditing bei Systemen für medizinische Informationen (z. B. Elektronische Gesundheitsakte), Verträgen und Geldtransaktionen mit hohem finanziellen Wert, militärischen Geheimnissen, der Gesetzgebung und der elektronischen Stimmabgabe, dem Sicherheitsmanagement kritischer Anlagen, oder Daten von Großunternehmen, welche unter den Sarbanes-Oxley Act oder ähnlichen Richtlinien fallen.

Siehe auch

Literatur

  • Stuart Haber, W. Scott Stornetta: How to Time-Stamp a Digital Document. In: Advances in Cryptology - Crypto '90. Lecture Notes in Computer Science v. 537. Springer-Verlag, Berlin 1991, ISBN 978-3-540-38424-3, S. 437–455.
  • Ross J. Anderson: The Eternity Service. In: Pragocrypt. 1996.
  • Bruce Schneier, John Kelsey: Cryptographic Support for Secure Logs on Untrusted Machines. In: The Seventh USENIX Security Symposium Proceedings. USENIX Press, Januar 1998, S. 53–62.

Weblinks

Wiktionary: Blockchain – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

Podcasts

Vorträge

Weiteres

Einzelnachweise

  1. Dr. Jörn Heckmann: Programmierte Verträge als Zukunft der Blockchain,. In: com! Nr. 2/2017, S. 100.
  2. 2,0 2,1 Stefan Konst: http://www.konst.de/stefan/seclog.pdf%7Ctitle=Sichere Log-Dateien auf Grundlage kryptographisch verketteter Einträge
  3. http://www.nytimes.com/2015/05/17/business/decoding-the-enigma-of-satoshi-nakamoto-and-the-birth-of-bitcoin.html
  4. https://bitcoin.org/bitcoin.pdf
  5. https://bitcoin.org/en/developer-guide#mining
  6. Blockchain. In: Jens Fromm, Mike Weber (Hrsg.): ÖFIT-Trendschau: Öffentliche Informationstechnologie in der digitalisierten Gesellschaft. Kompetenzzentrum Öffentliche IT, Berlin 2016, ISBN 978-3-9816025-2-4.
  7. https://bitcoin.org/en/developer-guide#block-chain-overview
  8. https://bitinfocharts.com/index_v.html
  9. https://bitnodes.21.co/

Spenden-Adressen:
Bitcoin Icon BTC: 1EoecgUZnAjamUYaKstqwbremQqbucTaoZ
Ethereum Icon ETH: 0x0D2Ab63dfe70a7fA12f9d66eCfEA9dDc8F5173A8
XEM Icon XEM: NBZPMU-XES6ST-ITEBR3-IHAPTR-APGI3Y-RAAMHV-VZFJ
Verge Icon XVG: DGYmzxoe3ryK6MnsR13GqR9r1NThpxPcKs