In aller Munde ist die Technologie, die die Grundlage für eine Kryptowährung wie BitCoin bildet, bzw. die durch BitCoins überhaupt zu Tage gefördert wurde. 

In diesem ersten von insgesamt zwei Artikeln bringen wir Ihnen die Funktionsweise einer Technologie näher, die im Rufe steht, die digitale Welt zu revolutionieren und wir wollen Sie neugierig machen. Neugierig darauf, welche Möglichkeiten diese Technologie allgemein und für Sie ganz persönlich birgt.

Grundidee der Blockchain ist die neutrale, autoritätslose Informationsverarbeitung. Eine Softwarearchitektur, die verstanden wird als ein sicheres, dezentrales Verwaltungssystem für Transaktionsdatensätze. Sie soll intermediäre Strukturen durch die einer Peer to Peer Ökonomie ersetzen können und für einen schnellen, sicheren und effizienten Informations- und Werteaustausch sorgen.

Doch wie funktioniert das?

Man stelle sich eine Kette vor, eine Verkettung von Boxen, ausgehend von einer Ur-Box.

Diese Urbox - „Genesis Block“ genannt - verkörpert einen Wert, der ein tatsächlicher oder auch eine Absichtserklärung zum Austausch von Werten sein kann. Die kryptische Verschlüsselung dieses Wertes ist im Quellcode fest verankert, damit eindeutig verifiziert und zugeordnet. 

Soll nun ein Austausch innerhalb der neu aufgesetzten Blockchain betrieben werden, so sind zunächst Partner erforderlich. Diese Partner müssen zunächst Teil des Mikrokosmos werden, den die Blockchain abbildet. Ein open source System, zu deren Teilnahme wie folgt authentifiziert und berechtigt wird:

Eine Zugangssoftware, die sogenannte „Wallet“ berechtigt den Inhaber zum Austausch innerhalb der Blockchain.

Um eine Transaktion vollführen zu können, wird die Wallet mit einem öffentlichen Schlüssel und dem Wert, der zum Einsatz bereitsteht, bestückt. Dieser Wert wiederum wird mit dem persönlichen Schlüssel des Inhabers „abgeschlossen“. Der persönliche Schlüssel ist geheim und gleichzusetzen mit einem Passwort.

Der Teilnehmer selbst bleibt anonym bzw. nur sichtbar verbunden mit den Werten, die er in die Blockchain einbringt. Dies können beispielsweise monetäre Werte, Anteile oder Identitätsmerkmale sein, die mit der Wallet verbunden sind.

Die erworbenen oder geschaffenen Werte stehen nun für Transaktionen und/oder zur Verwaltung zur Verfügung.

Eine Transaktion besteht aus zwei zueinander passenden Absichtserklärungen, die im übertragenen Sinne und doppelt verschlüsselt in eine Box - einen Block - eingebracht werden. Ein solcher Block ist als Transaktionsprotokoll zu verstehen.

BlockchainDer persönliche Schlüssel passt nur zu diesem einen Vorgang und zu der ihn auslösenden Person. Entsprechend verhält es sich mit dem persönlichen Schlüssel der empfangenden Person.

Alle Teilnehmer der Community können mit ihrem öffentlichen Schlüssel den Inhalt des Blocks - sowie der gesamten Kette - einsehen. Die Community besteht aus allen Rechnern, die über ihre jeweilige Wallet am System beteiligt sind. Sämtliche Austausche erfolgen Peer to Peer; direkt, schnell und transparent.

Soll nun ausgehend vom Genesis-Block eine Transaktion aufgesetzt werden, so werden in den sich anschließenden Blocks nicht nur die verschlüsselten Absichtserklärungen der Parteien sondern zusätzlich noch der jeweilige kryptographische „Hash“ der Blöcke eingebracht.

Ein Hash ist die alphanumerische, mit einer fixen Länge versehene Prüfsumme der eingebrachten Datenbasis. Verändert sich die Datenbasis - also der Input - nur micromal, so verändert sich die Prüfsumme - der Output - aufgrund der ihr zugrundeliegenden komplexen mathematischen Funktion derart drastisch, dass eine Schlussfolgerung sowohl auf den Input als auch auf die analog zur Datenmenge innerhalb der Blockchain komplexer werdende Funktion unmöglich ist.

Der Inhalt des Blocks wird vervollständigt durch den Hash der gesamten Kette und einen Zeitstempel.

BlockchainDer Block wird von allen Teilnehmern der Community im sogenannten „Proof of Work Prozess“ auf ihren korrekten Inhalt geprüft. Hierfür ist es erforderlich, dass jeder angeschlossene Rechner über eine stets aktuelle Kopie der gesamten Kette verfügt. Die Vervielfältigung der kompletten Datenbank auf jeden Client ist ein Aspekt, der unter anderem für die Manipulationssicherheit des Systems verantwortlich ist.

Die eingebrachten Werte sind entweder durch den Genesis Block oder ihren Ersterwerb eindeutig identifizierbar und dem Akteur zweifelsfrei zuzuordnen. Was von der Mehrheit der angeschlossenen Rechner als „wahr“ identifiziert wird, wird im Block verschlossen. „Wahr“ bedeutet in diesem Zusammenhang, dass mindestens 51% der angeschlossenen Rechenleistung die Transaktion als korrekt „errechnet“ hat. Unabänderlich und final wird die Transaktion als weiteres Glied der Kette angehängt.


Die Hashs verbinden alle beteiligten Blöcke fix und in zeitlich eindeutiger Reihenfolge miteinander. Die Kette verlängert sich untrennbar, ausgehend von ihrem Ursprung, was folglich auch den einzigen Weg zur Veränderung der Kette darstellt.

Historien können nicht manipuliert werden. Aufgrund der die Blöcke untrennbar miteinander verbindenden Hashs müssten für eine Manipulation alle Blöcke der Kette sowie sämtliche bestehenden Kopien verändert werden. Dies setzte aber eine derart hohe Rechenleistung voraus, die die Attraktivität der Manipulation gen null laufen lässt.

Dieser Umstand verdeutlicht, dass ein wachsendes Kollektiv und die Zunahme von Transaktionen die Sicherheit der Kette fördern. Die Legitimation der Vorgänge sowie die erforderliche Rechenleistung werden auf zahlreiche Schultern verteilt, eine Manipulation ist nahezu unmöglich.

Essenz der Blockchain-Technologie ist damit die Manipulations- und Datensicherheit, die Geschwindigkeit sowie der Wegfall einer autoritären Hoheit bezogen auf die innerhalb der Kette vollzogenen Transaktionen. Darüber hinaus ist durch die Vervielfältigung der gesamten Kette sichergestellt, dass jeder über die umfassende Information verfügt, was welchem anonymen Teilnehmer zu welchem Zeitpunkt gehört. Wichtig ist nicht, mit wem man Austausch betreibt, sondern, dass der Wert dem Gegenüber eindeutig zuzuordnen ist und dieser innerhalb der Kette eine nachvollziehbare Historie aufweist.

Die Vor- und Nachteile lassen sich wie folgt zusammenfassen:

Vorteile Nachteile
Unabhängigkeit durch die Vervielfältigung und Dezentralisierung. Der Ausfall eines Teilnehmers untergräbt nicht die Funktionalität Disruption ist denkbar für Unternehmen, die als Intermediär fungieren (Clearing, Börse etc.)
Kostenreduzierung für IT-Infrastruktur, Einbindung Dritter (Banken, Clearingstellen, Notare, Vertragssachbearbeitung o.ä.), Reporting, Verwaltung etc. Begrenzung des Systems auf die jeweils eingebrachten werte und angeschlossenen Teilnehmer
Schutz großer Datenmengen für umfassende Zeiträume unter Reduktion der IT-Infrastruktur jedes Einzelnen Die Antwortzeiten sind abhängig vom Umfang der Blockchain. Je größer desto höher die Rechenleistung zur Legitimation neuer Blöcke
Nachvollziehbarkeit durch Eindeutigkeit und Verifizierung der Datenquellen Regularien; Integration in bestehende Legacy beispielsweise von Banken oder Versicherungen noch sehr unüberschaubar
Aufspürbarkeit von Schwachstellen durch Unterbrechung der Kette bei Intransparenzen  
Manipulationssicherheit  


Überträgt man die Fähigkeiten dieser Technologie nun auf konkrete Anwendungsbeispiele, so wird schnell deutlich, dass es um weit mehr geht als nur digitales Geld von A nach B zu transferieren. Die Blockchain soll das Vertrauen schaffen bzw. ersetzen, das bisher von Intermediären als Dienstleistung angeboten und abgerechnet wird.

Besonders interessant ist der Charme der unabänderlichen Historie und weitreichenden Speicherkapazitäten wohl für Reporting- und Aufbewahrungspflichten, für Urkunden und die Verwaltung von Rechten, Zugehörigkeiten und so weiter.

Welche umfassenden Möglichkeiten sich für den Einsatz einer solchen Technologie auftun und wie weit ihr Vormarsch bereits gediehen ist, lesen Sie in unserem in Kürze erscheinenden zweiten Teil dieser Serie.

Merle von Stephani
Autor:in: Merle von Stephani
Merle von Stephani ist als Projektleiterin und Business Analystin bei der BBHT Beratungsgesellschaft tätig. Ihre langjährige Erfahrung in der Finanz- und Versicherungswirtschaft bringt sie seit 2016 in die Projekte unserer Kunden ein.

Blogreihe - Regulatory Roadmap

Regulatory Roadmap

Wir möchten Licht in die aktuellen regulatorischen Anforderungen bringen.
Diese spannenden Artikel sind u.a. bisher erschienen:

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.