Teilen Sie diesen Artikel & Unterstützen Sie unsere Mission Alpha for Impact
31
08
2021

Alles über die grundlegende Funktionsweise von Bitcoin.

Post by 
Eric Yakes
Eric Yakes führt uns durch die inneren Mechanismen des Bitcoin-Netzwerks.

WIE BITCOIN FUNKTIONIERT

Bitcoin kann Transaktionen senden und sie in eine öffentliche Blockchain aufnehmen, die als Hauptbuch dient. Bitcoin ist wertvoll, weil wir sicher sein können, dass die Transaktionen, die in das Hauptbuch aufgenommen werden, rechtmäßig und nicht betrügerisch sind. Aufgrund der Größe des Bitcoin-Netzwerks können wir sicher sein, dass sie nicht betrügerisch sind. In diesem Kapitel wird erläutert, wie das dezentrale Netzwerk unabhängige Teilnehmer dazu anregt, legitime Transaktionen auf der Blockchain zu organisieren und zu erstellen.

DEZENTRALISIERTE SOFTWARE

Ein Computer besteht aus Speicher und Rechenleistung. Der Speicher ist die gespeicherte Information, von der einige Computer mehr haben als andere. Die Verarbeitungsleistung ist die Fähigkeit, Eingaben in Ausgaben umzuwandeln, und einige Computer können schneller verarbeiten als andere. Software besteht aus Regeln, die ein Computer befolgen soll. Ein Computer nimmt Eingaben entgegen, wendet die ihm vorgegebenen Regeln an und erzeugt Ausgaben.

Bitcoin ist eine Software, aber sie unterscheidet sich von dem, was wir gewohnt sind, weil sie dezentralisiert ist. Die Software, mit der wir vertraut sind, verwendet meistens ein zentralisiertes Netzwerk, um zu funktionieren. Betrachten Sie Facebook und wie es funktioniert: Wenn Sie sich anmelden, um ein Konto zu erstellen, werden Ihre Daten auf einen der vielen Computer hochgeladen, die Facebook zum Speichern der Daten seiner Nutzer verwendet. Jedes Mal, wenn Sie einen Beitrag oder einen Kommentar abgeben, werden diese Informationen dem Computer hinzugefügt. Wenn der CEO Ihre Daten löschen oder ändern wollte, würde er den Mann anrufen, der die Computer verwaltet, ihm Ihren Namen nennen und ihm sagen, was er damit tun soll. Das alles ist möglich, weil Facebook ein zentralisiertes Unternehmen ist.

Die meisten Unternehmen, die wir kennen, arbeiten zentralisiert, und das aus gutem Grund. Die Tatsache, dass der CEO nur einen Telefonanruf entfernt ist, um diese Änderungen vorzunehmen, ermöglicht es dem Unternehmen, effizient zu arbeiten. Im Gegenzug zu dieser Effizienz müssen die Stakeholder des Unternehmens (Mitarbeiter, Aktionäre und Kunden) darauf vertrauen, dass der CEO das tut, was für sie alle gleichzeitig am besten ist. Grob gesagt, benötigt der CEO eines Unternehmens keine Zustimmung der Stakeholder, um Veränderungen durchzusetzen, und dies ermöglicht es einem Unternehmen, auf einem wettbewerbsorientierten Markt agil zu sein.

Am anderen Ende des Spektrums steht eine dezentralisierte Gruppe, in der Entscheidungen durch einen Konsens zwischen einer Gruppe von Teilnehmern getroffen werden. In seiner reinsten Form erfordert dieses System kein Vertrauen in eine zentrale Autorität, da der Wille der Beteiligten immer durchgesetzt wird. Dieser Prozess ist ineffizient, aber notwendig für die Durchführung von Maßnahmen, die in hohem Maße dem Moral Hazard ausgesetzt sind.

Die Gründerväter Amerikas wussten dies, als sie das Gleichgewicht der Gewalten und unser demokratisches Verfahren zur Wahl von Beamten schufen. Sie ermöglichten es der Gesellschaft, ein hohes Maß an Kontrolle über diejenigen zu behalten, die sie als Verantwortliche wählten.

Vereinfacht gesagt: Rein dezentrale Systeme sind langsam und ineffizient, aber notwendig, um das Problem der Vertretung bei Interessenkonflikten zu beseitigen.
Eric Yakes

Das Computerzeitalter ermöglichte dezentrale Systeme, weil die Fähigkeit, Informationen fast mit Lichtgeschwindigkeit zu übertragen, die Anforderungen an die Dezentralisierung wesentlich weniger belastend machte. Software wurde das ideale Medium für die Dezentralisierung. Mit den Fortschritten in der Computertechnik entstand ein neues Universum von Ideen, die nun dezentralisiert werden konnten, aber dennoch operativ durchführbar blieben.

Bild 1) Zentralisierte vs. dezentrale Struktur
Quelle: https://en.wikipedia.org/wiki/Decentralised_system#/media/File:Decentralization_diagram.svg

Bei dezentraler Software handelt es sich um Code, der so weit automatisiert ist, dass es keinen zentralisierten Eigentümer (wie einen CEO) geben muss. Stattdessen handelt es sich um eine Reihe von Regeln, die jeder, der mit der Software interagiert, zu befolgen hat. Sind die Regeln einmal festgelegt, können sie nicht mehr geändert werden, es sei denn, die meisten Netzwerkteilnehmer stimmen der Änderung zu.

Diese Zustimmung wird durch Maßnahmen erreicht, weil die Software open source ist - jeder hat seine eigene Kopie des Codes, die er nach Belieben ändern kann. Wenn jedoch jemand seinen Code zu stark ändert, kann er möglicherweise nicht mehr mit dem Code anderer interagieren. Jeder kann seinen eigenen Code so stark verändern, wie er möchte, aber die Regeln, die befolgt werden, sind die, die der größte Teil des Netzes befolgen will. Wer sie nicht befolgen will, kann seinen Code ändern, aber das bedeutet, dass er nur mit anderen interagieren kann, die diese Änderung ebenfalls vorgenommen haben. Einfach ausgedrückt: Wenn jemand die Bitcoin-Software ändern will, muss er die Mehrheit der Teilnehmer davon überzeugen, das Gleiche zu tun. Wenn das nicht gelingt, wird sich Bitcoin nicht ändern.

Dezentrale Systeme folgen einer Reihe von Regeln. Die Regeln ändern sich, wenn die Mehrheit der Teilnehmer Software mit der Regeländerung herunterlädt. Wenn sie das nicht tun, bleiben die Regeln bestehen, und die Minderheit muss entscheiden, ob sie bleiben oder gehen will.

DAS BITCOIN-NETZWERK

Das Bitcoin-Netzwerk besteht aus der Summe aller Netzwerkteilnehmer. Die Teilnehmer werden als Nodes (Knoten) bezeichnet - ein Computer mit kompatibler Bitcoin-Software, der mit einem Netzwerk verbunden ist. Jeder Node im Netzwerk kann auf verschiedene Weise teilnehmen, je nach der von ihm verwendeten Software, und ist durch seinen Speicher und seine Rechenleistung eingeschränkt. Derzeit gibt es weltweit etwa 10.000 bekannte Bitcoin-Knotenpunkte, wie auf der Karte unten zu sehen ist:

Bild 2) Bitcoin Knotenpunkte weltweit
Quelle: https://bitnodes.io/

Die Nodes nehmen über drei Hauptfunktionen am Netzwerk teil: Routing, Verifizierung und Mining. Wenn ein Node von einer Transaktion erfährt, verifiziert er sie, indem er prüft, ob der Absender über genügend Bitcoin verfügt, um sie auszugeben, ob er diese Bitcoins nicht bereits irgendwo anders ausgegeben hat und ob seine Unterschrift mit seiner Adresse übereinstimmt. Wenn alle Überprüfungen erfolgreich sind, leitet der Knoten die Transaktion an andere Knoten weiter, wenn nicht, vergisst er sie. Mining-Nodes verifizieren und leiten nicht nur weiter, sondern fügen auch Transaktionen zu ihren Speicherpools hinzu und versuchen, ihre Speicherpool-Kopie in der Blockchain zu vermerken, indem sie ein Rechenpuzzle lösen (Proof of Work).

DER MINING-PROZESS

Damit ein neuer Block geschürft und in die Blockchain aufgenommen werden kann, muss ein Mining-Node das Proof-of-Work (PoW)-Rechenpuzzle lösen. Der Proof-of-Work-Algorithmus wird gelöst, indem ein Hash der Blockheader-Elemente generiert wird, der unter dem Schwierigkeitsziel liegt. Da die Ausgabe einer Hash-Funktion zufällig ist, besteht die einzige Möglichkeit, eine ausreichend niedrige Zahl zu erzeugen, darin, zu raten. Das Schwierigkeitsziel wird verwendet, um die Chance zu erhöhen oder zu verringern, dass ein Miner den Proof-of-Work-Algorithmus löst. Je niedriger das Schwierigkeitsziel ist, desto schwieriger wird die Lösung, da der Bereich der möglichen Antworten kleiner ist.

Erinnern Sie sich an die Block-Header-Elemente aus dem vorherigen Aufsatz:

Bild 3) Blockheader-Elemente mit Zeitstempel, Schwierigkeitsziel und Nonce

Die folgende Formel kombiniert all diese Elemente und setzt sie zu einem Hashwert zusammen, um den Blockheader-Hash zu berechnen:

block header hash = hash-function (merkle root + previous block hash + version + time stamp + difficulty target + nonce)

Die Schürfer können den Hashwert des Blockkopfes ändern, indem sie den Inhalt des Nonce-Feldes ändern. Wenn also der Hash des Blockkopfes kleiner als die Zielschwierigkeit ist, wird der Block erfolgreich abgebaut. Der Grund, warum man nicht einfach eine niedrige Zahl wählen kann, liegt darin, dass die Ausgabe der Hash-Funktionen zufällig ist (es gibt keine Möglichkeit, sie einfach dazu zu bringen, eine niedrige Zahl zu produzieren).

Die Miner wetteifern darum, das Proof-of-Work-Rechenpuzzle zu lösen, indem sie das Nonce-Feld so lange iterieren, bis es einen Block-Header-Hash erzeugt, der kleiner ist als die Zielschwierigkeit.

DIE REGEL DER LÄNGSTEN KETTE - LÖSUNG VON UNSTIMMIGKEITEN

Sobald ein Schürfer eine Lösung gefunden hat, gibt er sie sofort an seine Kollegen weiter (d. h. an die Knoten, mit denen er verbunden ist). Diese Knoten überprüfen dann, ob die Lösung korrekt ist, und wenn ja, senden sie die Lösung an ihre Kollegen. Aus dem nachstehenden Diagramm geht hervor, dass 95 % der Blockchain im Durchschnitt in etwa 40 Sekunden davon erfahren.

Bild 4) Wahrscheinlichkeitsdichtefunktion der Blockverbreitungszeit
Quelle: https://tik-old.ee.ethz.ch/file/49318d3f56c1d525aabf7fda78b23fc0/P2P2013_041.pdf (mit Ergänzungen von Erik Yakes)

Die Knoten akzeptieren diesen neuen Block, indem sie ihn in ihre Kopie der Blockchain aufnehmen. Die Schürfer akzeptieren diesen neuen Block und beginnen mit dem Schürfen des nächsten Blocks, wobei der neueste Block zu ihren Blockchains hinzugefügt wird, wodurch der Prozess von Anfang beginnt. Dieser Zyklus findet im Durchschnitt alle 10 Minuten statt - das Schwierigkeitsziel passt sich automatisch an, um dies zu ermöglichen.

Da sich das Schwierigkeitsziel anpasst, um im Durchschnitt alle 10 Minuten einen Block zu finden, wissen wir, dass ein Miner im Durchschnitt alle 10 Minuten eine Blockbelohnung (sog. Block Reward) für das erfolgreiche Mining des Blocks erhält. Die Blockbelohnung umfasst die Gebühren, die die Knoten für eine Transaktion zahlen, und die sog. Coinbase-Transaktion schafft mehr neue Bitcoin.

Blockbelohnung = coinbase-Transaktion + Blockgebühren

Die Coinbase-Transaktion brachte im Jahr 2008 50 Bitcoins ein und soll sich alle vier Jahre halbieren, bis im Jahr 2140 die maximale Menge von 21 Millionen Bitcoins erreicht ist.

Was passiert, wenn verschiedene Kopien der Blockchain von verschiedenen Knotenpunkten gleichzeitig gelöst werden? Wenn es Unstimmigkeiten zwischen Knoten gibt, folgen sie der Regel der längsten Kette:

1. Sie arbeiten an dem ersten Block, den sie erhalten, speichern aber den anderen Zweig der Blockchain für den Fall, dass er länger wird.

2. Eine Kette wird länger, sobald der nächste Block gefunden wird, und die Knoten der kürzeren Kette wechseln zum Mining der längsten Kette.

Die Knoten folgen der Regel der längsten Kette, die alle Unstimmigkeiten im Laufe der Zeit auflöst.

ANREIZE - DER PROOF-OF-WORK-ALGORITHMUS (POW)

Eine wichtige Frage, die es zu beantworten gilt: Warum wird der Block eines Schürfers nicht einfach alle 10 Minuten zufällig ausgewählt? Warum müssen wir so viel Energie für den Betrieb von Computern verbrauchen, um dieses Problem zu lösen?

Nun, wir wissen, dass der Proof-of-Work-Mechainsmus digitale Knappheit schafft, aber es gibt noch einen anderen Zweck - die Sicherheit. Die Blockchain wird von denjenigen erweitert, die den Algorithmus lösen. Wenn ein Miner den Algorithmus löst, könnte er betrügerische Transaktionen einfügen. Diese betrügerischen Transaktionen würden jedoch von anderen Knoten abgelehnt werden, da sie die Überprüfung nicht bestehen. Um die Blockchain mit betrügerischen Transaktionen zu erweitern, müsste sie also von dem Miner erweitert werden, der ein Interesse daran hat, dies zu tun. Dies würde mehr als 50 % der Rechenleistung des gesamten Netzwerks erfordern. Je teurer also das Mining ist, desto schwieriger ist es für einen bösen Akteur, dies zu tun.

Es wäre auch nicht im besten Interesse des bösen Akteurs, dies zu tun. Mit Satoshis Worten:

Er sollte es profitabler finden, sich an die Regeln zu halten, die ihn mit mehr neuen Coins begünstigen als alle anderen zusammen, als das System und die Gültigkeit seines eigenen Reichtums zu untergraben. [1]

Mit anderen Worten: Wenn jemand Bitcoin erfolgreich angreift, würde er gleichzeitig den Wert von Bitcoin zerstören (weil das Netzwerk nicht mehr sicher ist, sodass niemand Bitcoin haben will) und der Angriff wäre wertlos. Dieser spieltheoretische Anreiz ist eine wichtige Verteidigung von Bitcoin gegen schlechte Akteure.

Der Proof-of-Work-Algorithmus ist wie ein Test. Viele Schüler haben viel Zeit und Energie darauf verwendet, Tests zu absolvieren, die außer dem Nachweis ihres Wissens keinen greifbaren Wert haben. Auf diese Weise gewinnen die Schulen an Glaubwürdigkeit durch die Leistung ihrer Absolventen und fühlen sich wohl dabei, sie zu graduieren, weil sie ihr Wissen bewiesen haben.

In ähnlicher Weise gewinnt Bitcoin an Glaubwürdigkeit durch die Sicherheit seines Netzwerks. Seine Sicherheit besteht in der Tatsache, dass die Menschen mit Sicherheit wissen, dass es immer nur 21 Millionen Bitcoin geben wird. Die Kosten für das Mining machen diese Sicherheit aus. Das Bitcoin-Netzwerk zu sichern bedeutet, ein vertrauensloses, dezentrales Geldmedium zu sichern, das nicht dem moralischen Risiko unterliegt. Ein monetäres System ist die Grundlage einer Wirtschaft, und daher ist seine Sicherheit von größter Bedeutung. Fiat-Geld ist eher wie eine Schule ohne Prüfungen.

DIE REGELN VON BITCOIN

Nachdem wir verstanden haben, was Bitcoin tut und wie er funktioniert, können wir nun die wichtigsten Regeln zusammenfassen, denen die Knoten des Bitcoin-Netzwerks folgen. Bitcoin ist eine Software, wenn Sie also die Regeln wissen wollen, ist der beste Weg, den Code zu lesen. Wenn Sie nicht wissen, wie man das macht, finden Sie hier eine Zusammenfassung der wichtigsten Regeln. Diese Regeln sind notwendig, um zu verstehen, wie die Bitcoin-Software Transaktionen bildet, sie zu Blöcken zusammensetzt, die Blöcke in einer Kette sichert und einen festen Nachschubplan für neue Bitcoins gewährleistet. Im Folgenden werden die Regeln zwischen der Transaktions- und der Blockebene unterschieden, um das Verständnis zu erleichtern, obwohl einige Regeln sich nicht gegenseitig ausschließen und in beiden Kategorien enthalten sein können.

Bild 5) Regeln auf Transaktions- und Block-Ebene

Diese Regeln bestehen aus dem Konsens, da die Netzwerkteilnehmer sie bereitwillig akzeptieren. Die Teilnehmer akzeptieren sie, indem sie die Bitcoin-Software herunterladen und sie nutzen. In Fiat-Systemen entstehen die Regeln nicht durch Konsens, sondern durch Erlass (die Definition des Wortes Fiat). Wir stimmen nicht über unsere Geldpolitik ab. Vielmehr wird die Geldpolitik von Politikern beeinflusst und von diesen kontrolliert:

Bild 6) Der Gouverneursrat der Federal Reserve auf seiner April-Sitzung 2019
Quelle: https://en.wikipedia.org/wiki/US_Federal_Reserve

WARUM BITCOIN SO WERTVOLL IST

Die Menschen kaufen Bitcoins wegen seiner überlegenen Geldeigenschaften, wodurch sein Preis steigt. Preiserhöhungen ziehen mehr Miner an, die die Rechenleistung des Netzwerks erhöhen und das Netzwerk sicherer und damit wertvoller machen. Dadurch steigt der Preis mit der Zeit weiter an. Wenn der Bitcoin-Preis steigt, entsteht eine positive Rückkopplungsschleife, in der die Teilnehmer glauben, dass der Preis weiter steigen wird. Das ist die Kraft des Netzwerkeffekts, wenn er auf einen Wertstandard angewendet wird. Diese Rückkopplungsschleife beruht auf den monetären Eigenschaften von Bitcoin (die durch die Regeln bestimmt werden), denn ohne sie hätten die Menschen gar nicht erst auf Bitcoin spekuliert.

WIE SICH DIE REGELN ÄNDERN KÖNNEN

Die Bitcoin-Software heißt Bitcoin Core und kann unter bitcoin.org heruntergeladen werden. Dies ist die am weitesten verbreitete Bitcoin-Software, aber es gibt auch andere gültige Versionen der Bitcoin-Software. Die anderen Versionen müssen ein Mindestmaß an Ähnlichkeit mit Bitcoin Core aufweisen, um am Bitcoin-Netzwerk teilnehmen zu können. Dieses Mindestmaß besteht darin, dass ein Knotenpunkt die Gültigkeit von Transaktionen und Blöcken auf die gleiche Weise wie andere Knotenpunkte überprüfen muss. Wenn er dies nicht tut, werden die von ihm erstellten und weitergegebenen Transaktionen/Blöcke wahrscheinlich von anderen Knoten nicht akzeptiert und umgekehrt. Bitcoin Core ist der Standard für diese Regeln und somit das de facto Regelwerk von Bitcoin.

Damit die Regeln geändert werden können, muss ein Konsens zwischen den drei primären Interessengruppen erreicht werden:

Bild 7) Interessensgruppen vs. Einfluss

Sie können sehen, dass jede Gruppe eine Form von Macht hat, aber keine hat die volle Kontrolle. Man beachte, dass es eine kleine Gruppe von Entwicklern gibt, die den Code tatsächlich aktualisieren kann (sog. Commit Access), während der Rest der Gemeinschaft Änderungen öffentlich vorschlägt.

Was wäre, wenn jemand versuchen würde, diese kleine Gruppe von Entwicklern mit Commit-Zugriff zu kontrollieren? Nun, sie haben die Macht, neue Software zu erstellen, die die Gemeinschaft freiwillig herunterladen kann, aber sie können sie nicht dazu zwingen, sie herunterzuladen. Außerdem werden alle Änderungen an der Software von den Community-Mitgliedern überprüft, da es sich um Open Source handelt, daher werden alle Änderungen schnell erkannt.

Die Bitcoin-Regeln werden von der Gemeinschaft erstellt und von Entwicklern mit Commit-Zugang umgesetzt. Nodes (Miner) müssen die aktualisierte Software herunterladen, damit das Netzwerk sie akzeptiert, und Investoren müssen weiterhin Bitcoins halten und kaufen, damit die Softwareänderung von Bedeutung ist.

Änderungen an den Bitcoin-Regeln erfordern einen Konsens zwischen den wichtigsten Interessengruppen.

Unser Fiat-Finanzsystem wird von einer stark zentralisierten Gruppe kontrolliert. Sie haben die Wahl, ob Sie sich an die Demokratie des Bitcoin-Systems oder an die sich ständig ändernden Regeln des derzeitigen Fiat-Systems halten wollen. Je mehr Menschen das Bitcoin-System annehmen, desto einfacher wird diese Entscheidung. Allerdings erfordert diese Annahme eine erhebliche Entwicklung des derzeitigen Ökosystems, das es unterstützt, was im nächsten Aufsatz behandelt wird.

Der Artikel erschien zuerst im Bitcoin-Magazin

Alle Informationen zum Buch "The 7th Property" finden Sie hier.

Quellen

[1] Bitcoin and Cryptocurrency Technologies, Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller, Steven Goldfeder, 195

Sie möchten diesen Beitrag – komplett oder in Auszügen – für Ihre Zwecke verwenden? Dann berücksichtigen Sie bitte die folgende Creative Commons-Lizenz.