Die Blockchain Bibel -  Maximilian Kops,  Sven Wagenknecht,  Danny de Boer,  Mark Preuss,  Dr. Philipp Giese

Die Blockchain Bibel (eBook)

DNA einer revolutionären Technologie
eBook Download: PDF | EPUB
2017 | 1. Auflage
188 Seiten
BTC-Echo (Verlag)
978-3-95718-090-2 (ISBN)
Systemvoraussetzungen
Systemvoraussetzungen
6,49 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Der ideale Einstieg in die Welt der Blockchain-Technologie, bei dem auch Blockchain-Kenner voll auf ihre Kosten kommen. Die Blockchain von A-Z mit vielen theoretischen Anwendungsbeispielen und leicht erklärten technischen Details. Die revolutionäre Blockchain-Technologie setzt ihren Siegeszug in unserer Gesellschaft weiter fort. Zunehmend mehr Banken, Regierungen, Institutionen und Unternehmen verschiedenster Branchen greifen nach dem enormen Potenzial der zunächst durch die digitalen Währungen bekannt gewordenen Blockchain-Technologie. Nicht nur einzelne Mikrotransaktionen sollen zukünftig Dank der Blockchain-Technologie fast zum Nulltarif und innerhalb von Sekunden rund um den Globus geschickt werden, ganze Aktienmärkte, Regierungen, Branchen und auch unser Lebensalltag könnte bald erste Spuren der Blockchain-DNA enthalten. Der Hype hat gerade erst begonnen und die vorstellbaren Einsatzmöglichkeiten sind praktisch unendlich. Was aber ist die Blockchain, wie ist sie entstanden, welche Unternehmen nutzen die Technologie bereits und wie kann ich die Blockchain mit Hilfe von Smart Contracts in mein Unternehmen integrieren? Diese und viele andere, auch sehr technisch-versierte Fragen, werden dem Leser in der Blockchain-Bibel praxisnah und leicht verständlich nahegebracht. Von der Entstehung der Blockchain-Technologie über eine fundierte und tiefgreifende Grundlagenbasis bis hin zur praktischen Einführung in unseren Alltag. Das BTC-ECHO Autoren-Team der deutschsprachigen Newsplattform für Blockchain und digitale Währungen hat mit der Blockchain-Bibel ein fundiertes und wichtiges Grundlagenwerk für all jene geschaffen, die Teil der technischen Revolution werden möchten.

COVER 1
IMPRESSUM 5
INHALT 6
VORWORT 10
KAPITEL 1 ? DIE BLOCKCHAIN 14
WAS IST DIE BLOCKCHAIN? 14
GESCHICHTE DER BLOCKCHAIN 16
DIE ANFÄNGE DER BLOCKCHAIN: UNVERHOFFTE VISIONEN 19
KAPITEL 2 ? EINE EINFÜHRUNG IN DIE KRYPTOGRAPHIE 24
KRYPTOGRAPHISCHE METHODEN DER BLOCKCHAIN 31
SHA 31
HINTERTÜREN 33
AES 34
RSA UND ECC 35
KAPITEL 3 ? WIE FUNKTIONIERT DIE BLOCKCHAIN? 37
SICHERHEIT UND ANONYMITÄT 38
RING-SIGNATUREN 39
PUBLIC BLOCKCHAIN 40
PRIVATE BLOCKCHAIN 49
PROOF-OF-STAKE 51
KAPITEL 4 ? SMART CONTRACTS 54
SCRIPT ? VORLÄUFER DER SMART CONTRACTS IN BITCOIN 56
ECHTE SMART CONTRACTS IN ETHEREUM 59
KAPITEL 5 ? SIDECHAINS 63
KAPITEL 6 ? BLOCKCHAIN IN DER PRAXIS 68
INTERNET OF THINGS 68
21 BITCOIN - DATEN AUS DER CLOUD 71
SLOCK.IT ? INTELLIGENTE SCHLÖSSER UND MEHR 73
IOTA ? EINE NEUE ART BLOCKCHAIN FÜR DAS INTERNET OF THINGS 75
MUSIK, KUNST, KULTUR: KREATIVITÄT IN DER BLOCKCHAIN 78
ÖFFENTLICHE VERWALTUNG 85
EIN STAAT AUF DER BLOCKCHAIN 87
E-ESTONIA: DAS DIGITALE STAAT-UP EUROPAS 87
DIE BLOCKCHAIN ALS GRUNDBUCH 91
DEZENTRALE AUTONOME ORGANISATIONEN AUF DER BLOCKCHAIN 95
DASH ? ALTCOINENTWICKLUNG ALS DAO 97
DAO ? VOTING FÜR ALLE UND FÜR ALLES 98
DAS ENDE DER DAO 101
FOLGEN DES DAO-HACKS 106
DAPPS 108
DAPPS IN LISK 109
DAPPS IN ETHEREUM 110
SUPPLY CHAIN MANAGEMENT 111
GESELLSCHAFT UND DEMOKRATIE 113
ENTWICKLUNGSHILFE 121
SOZIALE NETZWERKE 127
IMPLIKATIONEN FÜR DIE WELTWIRTSCHAFT 131
GELD- UND WÄHRUNGSPOLITIK 137
KAPITEL 7 ? BLOCKCHAIN & FINANZEN
DIGITALE WÄHRUNGEN 144
BANKING 146
BANKING FÜR ALLE 147
DER UTILITY SETTLEMENT COIN (USC) 148
R3-BLOCKCHAIN-KONSORTIUM 150
FINANZMÄRKTE 154
MIKRO- UND MAKROPAYMENTS 159
DIE VERSICHERUNGSBRANCHE IN DER BLOCKCHAIN 166
WIE FUNKTIONIEREN VERSICHERUNGEN ÜBER EINE BLOCKCHAIN? 167
WELCHE PROBLEME EINE VERSICHERUNGSBLOCKCHAIN LÖST 167
KONKRETE ANWENDUNG DER VERSICHERUNGSBLOCKCHAIN 169
LOHNT SICH DIE VERSICHERUNGSBLOCKCHAIN FÜR VERSICHERER? 169
INVESTMENTS IN DIE BLOCKCHAIN 170
VENTURE CAPITALISTS IM BITCOIN-MARKT 170
BLOCKCHAIN-INVESTMENTS SELBST TÄTIGEN 171
BLOCKCHAIN-STARTUPS FINDEN 171
BLOCKCHAIN-STARTUPS: GROßE CHANCEN, GROßES RISIKO 172
KAPITEL 8 ? DIE ZUKUNFT DER BLOCKCHAIN 174
KAPITEL 9 ? EIN LEBEN AUF DER BLOCKCHAIN 179

KAPITEL 2 EINE EINFÜHRUNG IN DIE KRYPTOGRAPHIE

Um zu verstehen, was die Blockchain sicher macht und was Kryptowährungen mit der Entwicklung zu tun haben, müssen wir uns für ein grundlegendes Verständnis zunächst mit der Kryptographie vertraut machen. Die Kryptowährungen benutzen die Blockchain als Grundlage und beziehen ihren Namen von der „Lehre der Verschlüsselung“. Die Geschichte der Kryptographie geht in der Menschheitsgeschichte weit zurück. Kryptographie leitet sich von den griechischen Worten kryptós (zu Deutsch „verborgen“, „geheim“) und gráphein (zu Deutsch „schreiben“) ab. Diese ergeben unser modernes deutsches Lehnwort Kryptographie, die „Wissenschaft der Verschlüsselung“.

Das Versenden von Nachrichten war gerade in der Vergangenheit ein immer kompliziertes Unterfangen, da man völliges Vertrauen in den Überbringer der Botschaft haben musste. Bereits hier kann uns das grundlegende Problem des Vertrauens bewusst werden; der zentrale Punkt, um den sich alles in der Blockchain-Technologie dreht. Um den Einstieg etwas zu erleichtern, beginnen wir mit Beispielen aus der Vergangenheit und die damit einhergehende Entwicklung der Kryptographie.

Zu Zeiten des antiken römischen Imperiums mussten diplomatische Botschaften zwischen den Verwaltungen hin und her geschickt werden. Diese Nachrichten reichten von einfachen verwalterischen Informationen über strategisch wichtige militärische Operationen und Anweisungen. Doch nicht nur das, auch geheime Informationen politischer Figuren mussten irgendwie einen sicheren Weg zum Ziel finden. Faktoren, die hierbei die wichtigste Rolle spielen, werden nachfolgend dargestellt und erklärt.

Eine vernünftige Kommunikation ist nur unter der Prämisse der Vertraulichkeit erreichbar. Strategische Information, die vor Erreichen der Front abgefangen werden, könnten zu fatalen Hinterhalten, Niederlagen und anderen Tragödien führen. Wie in anderen Bereichen, die heutzutage völlig selbstverständlich im zivilen Sektor genutzt werden, ist auch hier das Militär Vorreiter gewesen.

Erste sogenannte Chiffrier-Algorithmen beinhalteten das Verschieben des Alphabets um eine bestimmte Anzahl an Stellen. Ein Algorithmus ist im Grunde wie ein „Rezept“, eine Handlungsabfolge. Diese Verschiebung wurde nun auf einen Text angewendet, um diesen unlesbar zu machen. Aus dem Wort „Caesar“ könnte mit einer einmaligen Alphabet-Verschiebung „Dbdtbs“ werden. Der Empfänger war sich durch vorherige Absprache über die Anzahl der Verschiebungen bewusst und konnte somit die Chiffre, also das „Verschlüsselte“, wieder in den sogenannten „Klartext“, den ursprünglichen Text, zurückversetzen. Buchstaben werden dabei einfach durch einen anderen Buchstaben ersetzt, der sich aus der Verschiebung ergibt. Bei einer Chiffrierung mit der Verschiebung zwei bspw. würde man das „A“ durch ein „C“, das „B“ durch ein „D“ usw. ersetzen, um die verschlüsselte Zeichenfolge zu erhalten. Dieses Ersetzen nennt sich „Substitution“.

Natürlich lässt sich an dieser Stelle schon anmerken, dass ein solcher Chiffrier-Algorithmus seine Schwächen hat. Durch einfaches Ausprobieren lässt sich diese, nach Julius Caesar benannte Caesar-Verschlüsselung knacken. Die Wahrscheinlichkeit für einen Angriff auf diese Verschlüsselung mag zu damaliger Zeit gering gewesen sein, da die Alphabetisierungsrate im Gegensatz zu heute verschwindend gering war. Anhand von Verschlüsselung sehen wir den ersten wichtigen Aspekt der Kryptographie, die Vertraulichkeit, gewährleistet.

Doch was ist mit Informationen, in denen jemand eine Identität vorgaukelt? Was ist, wenn ein solcher Betrüger absichtlich falsche Informationen an die Truppen liefert, oder eine Verschwörung vorgaukelt, die von einem angeblichen Senatsmitglied eingeleitet wurde? Man mag sich vorstellen, welche politischen und militärischen Konsequenzen dies mit sich ziehen würde. Man stelle sich bloß vor, wie verheerend falsche Informationen gerade in der heutigen Zeit der Informationstechnologie sein könnten. Verlassen wir für einen kurzen Moment einmal diplomatische und militärische Beziehungen und schauen uns den Aktienmarkt an. Wie verheerend wären falsche Aussagen über den Preis eines Derivats? Was würde passieren, wenn eine Nachricht von einem CEO an die Öffentlichkeit käme, dessen Absender aber gar nicht er selbst, sondern ein Betrüger war?

Anhand dieser Beispiele erkennen wir, dass ein zweiter wichtiger Aspekt der Kryptographie gewährleistet sein muss. Dieser Aspekt ist die Authentizität. Erläutern wir das wieder anhand der Beispiele aus der Antike. Damalige Hochkulturen, wie die Griechen und die Ägypter, verwendeten einen Ast, den man entzweigebrochen hat. Die Enden dieses Astes passten perfekt ineinander und konnten somit verifizieren, dass der Sender der Botschaft, sollte er einen Teil des ursprünglichen Astes mit sich tragen, eine Beziehung zu der Person besitzt, die die andere passende Hälfte besitzt.

Damit sind zwei der drei wichtigen kryptografischen Aspekte abgedeckt. Doch welche Eigenschaften muss ein kryptographischer Algorithmus noch besitzen, um nahezu perfekte Sicherheit gewährleisten zu können? Nehmen wir an, ein Bote reist aus Griechenland Richtung Rom. Seine Nachricht ist mit der Caesar-Verschlüsselung verschlüsselt und er besitzt ein Ende eines Astes, dessen gegensätzliches Ende nur ein Senator in Rom besitzt, der zusätzlich auch noch der Empfänger der Nachricht ist. Nun reist der Bote los, mit der verschlüsselten Nachricht im Gepäck und dem Zeichen seiner Authentizität in der Hand. Auf verschiedenen Stellen der Reise kommt er in einigen Gasthäusern unter und — möglicherweise — legt er in einem Augenblick der Unachtsamkeit seine wichtige Nachricht weg. Die Feinde Roms sind ihm bis dahin gefolgt und der Bote selbst ist nicht auf seine Verfolger aufmerksam geworden. Nun ruht er sich aus. Es reicht, dass die Angreifer lediglich ein Wort in dem Brief ändern oder ein Wort hinzufügen, um die gesamte Aussage der Botschaft umzukehren. Aus dem Satz „Schickt Verstärkung nach Athen“ könnte „Schickt keine Verstärkung nach Athen“ werden.

Der Träger dieser eiligen Depesche reist nun unbehelligt Richtung Rom weiter und überbringt die Nachricht dem Senator. Der Senator prüft die Authentizität der Nachricht und stellt fest, dass diese Nachricht von seinem diplomatischen Partner in Griechenland versendet wurde. Durch eine Vereinbarung, die bereits vorher getroffen wurde, weiß der Senator, um wie viele Stellen das Alphabet verschoben wurde und dechiffriert die Nachricht. Er stellt fest, dass keine weiteren Truppen mehr in Griechenland benötigt werden und fällt damit die Entscheidung keine weiteren Truppen mehr Richtung Athen zu schicken.

An diesem Beispiel wird uns klar, dass wir einen weiteren Aspekt für die Kryptographie berücksichtigen müssen: Integrität, die Vollständigkeit und Unversehrtheit der Nachricht. Integrität ist ein wichtiger Bestandteil und macht den letzten der drei Grundpfeiler der Kryptographie aus. Ein damals weit verbreiteter Akt der Wahrung der Integrität war das Stempeln eines königlichen Siegels. Wenn es gebrochen wurde, war die Integrität der Nachricht nicht mehr gewährleistet. Wir fassen also zusammen: Vertraulichkeit, Authentizität und Integrität legen die drei Grundvoraussetzungen an einen funktionierenden kryptographischen Algorithmus.

Über Jahrhunderte hinweg hat sich die Kryptographie weiterentwickelt und mit dem Brechen bestehender kryptographischer Algorithmen entwickelten sich neuere und bessere Algorithmen. Mit dem Aufkommen moderner Kriegsführung und Technologie wurde auch im Militärsektor immer mehr an Kryptographie geforscht.

Während des II. Weltkriegs nutzte das Militär der Vereinigten Staaten von Amerika Angehörige des Stammes der Navajo, um den Navajo-Code zu entwickeln. Der Grund lag in der großen Komplexität der Sprache, welche mit keiner der europäischen oder asiatischen Sprachen verwandt ist. Außerdem waren die Navajo die einzigen Ureinwohner, die noch nicht von deutschen Forschern besucht worden waren. Der Navajo-Code wurde von Funkern hauptsächlich im Pazifikkrieg eingesetzt. Dutzende in der Sprache der Navajo nicht-vorhandene Begriffe des Militärs und der Seefahrt wurden aus bereits bestehenden Wörtern gebildet. So behalf man sich mit Begriffen aus der Natur, zum Beispiel Fisch und Vogel, um bestimmte Schiffstypen und Flugzeugtypen voneinander zu unterscheiden. Der Code blieb bis Kriegsende ungeknackt.

In Deutschland wurde ein eher technischer Ansatz verfolgt, um Sicherheit zu gewährleisten. Der Erfinder und Elektroingenieur Arthur Scherbius entwickelte die sogenannte Enigma, dessen Name sich vom griechischen Wort für „Rätsel“ ‚ainigma‘ ableitet. Es handelt sich um ein elektronisches Gerät zur Verschlüsselung und Entschlüsselung von Nachrichten. Seine Idee wurde durch das Aufkommen von Schreibmaschinen und elektronischen Komponenten ermöglicht. Die Erfindung sollte zunächst Einsatz in zivilen Prozessen finden, erste Geräte wurden auf Messen kommerziell angeboten. Obwohl er mit seiner Erfindung auch den Kontakt zur kaiserlichen Kriegsmarine suchte, entwickelte das Militär erst in den Folgejahren nach 1923 ein Interesse an Scherbius‘ Maschine. Die Reichswehr und besonders die Wehrmacht nutzten seine Erfindung und nahmen sie während der Übernahme vom kommerziellen Markt. Scherbius verstarb bei einem Unfall 1929 — dass seine Erfindung die Verkörperung der Verschlüsselung im II. Weltkrieg darstellen würde, erlebte er nicht mehr.

Gerade die Verwendung in der Kriegsmarine, speziell auf U-Booten, sind bis heute als die bekanntesten Einsatzgebiete...

Erscheint lt. Verlag 27.1.2017
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik
ISBN-10 3-95718-090-2 / 3957180902
ISBN-13 978-3-95718-090-2 / 9783957180902
Haben Sie eine Frage zum Produkt?
Wie bewerten Sie den Artikel?
Bitte geben Sie Ihre Bewertung ein:
Bitte geben Sie Daten ein:
PDFPDF (Adobe DRM)
Größe: 1,1 MB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

EPUBEPUB (Adobe DRM)
Größe: 365 KB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis

von Ernst Tiemeyer

eBook Download (2023)
Carl Hanser Verlag GmbH & Co. KG
69,99
Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis

von Ernst Tiemeyer

eBook Download (2023)
Carl Hanser Verlag GmbH & Co. KG
69,99