Übersicht der Blockchain-Technologie, Stand Dezember 2017
Der Bitcoin war der Anfang der Blockchain-Technologie; im Jahr 2008.
Das Wesen der Bitcoin sind 3 wichtige globale Technologien: 1) Die Peer-to-Peer-Netzwerke (die Peer-to-Peer-Netzwerke sind gleichberechtigt und austauschen gleich gerechte Informationen), 2) Konsens-Algorithmus (im Falle vom Bitcoin ist dies der „Proof of Work“; die meisten Kryptowährungen arbeiten heute auf Basis dieser Art von Algorithmus), 3) Algorithmus der Kryptocodierung SHABAL-256 (SHA-256).
Drei der oben genannten Technologien wurden als eine einzelne in dem Bitcoin angewendet; soweit hatten diese sich separat entwickelt.
Abbildung 1: Zentrale und dezentrale Systeme
news Wie wirkt ein verteiltes Peer-to-Peer-Netzwerk: P2P-Netzwerke tauschen Informationen untereinander, mit der nächstgelegenen PIR-Sensor auf der Basis von Theorie der drei Händeschütteln.
Netzwerke können von 3 Arten sein: zentralisiert, dezentralisiert und verteilt. In seiner reinen Form existieren nur die verteilten Netzwerke.
Das Wesen der Blockchain ist, dass es eine fiktive Datenbank darstellt, diese enthält Fakten aus der ersten Einheit seines Bestehens bis heute; die Daten sind strukturiert, die Fakten sind zu Blöcken zusammengefasst und jeder Block ist verbunden mit dem vorherigen Block, d.h. jeder Block trägt einen Hash des vorherigen Blocks.
Hashing ist eine Funktion, die die Größe der angegebenen Eingabe von jeder Ausgabe ergibt. Durch Änderung von nur einem Zeichen wird auch der Hash vollständig geändert. Auf Seite 2 ist ein Beispiel dargestellt.
Eine Kryptografische Hash-Funktion (siehe Abb. 3) hat 3 grundlegende Eigenschaften: 1) ist frei von Konflikten (z.B. es gibt keine andere Eingabe, die den gleichen Hashwert als bei jemandem geben wird, wenn solche mathematische Möglichkeit besteht, bedeutet es, dass die Funktion beeinträchtigt wurde), 2) es ist nicht wiederherstellbar (wenn wir einen Hash einstellen, dann unter keinen Umständen können wir die Eingabedaten erhalten), 3) Puzzle-freundlich (wenn wir einen Schlüssel eingeben und mittels Krypto-Funktion eine Nachricht verschlüsseln, so können wir diese ausgehende Nachricht später erhalten, die wir brauchen).
Sicherheitsalgorithmen:
SHA-1: entstand 1995, wurde theoretisch gehackt im Jahr 2005 (es wurde begründet von Mathematikern, d.h. es wurden Konflikte gefunden), die Konflikte wurden veröffentlicht erst im Jahr 2017. Abbildung 2: "Hashing"
news Abbildung 3: "Hash-Funktion"
news SHA-256: wird in den Bitcoin verwendet, gehört zur Familie der SHA-2 Algorithmen, entstand im Jahr 2002, Wettbewerb für die Gestaltung des Algorithmus wurde durch die NSA der Vereinigten Staaten durchgeführt; im Jahr 2008 fand man einen Konflikt für 22. und 31. Iterationen des Algorithmus, im Jahr 2012 wurde eine Entscheidung getroffen, dass sich die SHA-3 auf prinzipiell anderen Schutzalgorithmen basieren (siehe Abb. 4).
In der Tat wurde im Jahr 2012 Nutzung der SHA-256 eingestellt.
Jedoch wird im Bitcoin verwendet. Es wird behauptet, dass die aktuellen EDV-Anlagen den Algorithmus heute nicht hacken können, woran es Zweifel gibt.
Abbildung 4: "SHA-256"
news Technologie Proof-of-Work wurde im Jahr 1993 in Theorie entwickelt, und im Jahr 1997 in die Praxis eingeführt.
Abbildung 5: "Proof-of-Work“
news Durchschnitts Transaktionsvolumen im gleichen Block ist 3000-5000, der Einheit-Volumen ist 1 MB. In dem Bitcoin wird der Merkle-Baum verwendet, es gibt die Möglichkeit der Existenz in dem Bitcoin von leichten Netzknoten, d. h., der Kunde muss keinen lokalen Knoten des Blockchain der Größe 150 GB haben, es reicht nur einen Blockchain der Header-Blöcke zu haben (im Bitcoin ist es die Größe von 40 MB, die jedes Handy verarbeiten kann). Überprüfung erfolgt durch Angabe eines Pfades mehrere Hashes.
Es gibt schon 3 Bäume in den Rundfunk.
Abbildung 6: „Der Merkle - Baum»
news Abbildung 7: „Der Merkle - Baum in der Rundfunk“
news Im Jahr 2011 wurden der Scrypt-Algorithmus (im Wesentlichen ist es eine wichtige Ableitung-Funktion, nämlich dass RAM bedingt und versehentlich Pseudo-zufällige Werte addiert, die bei der Berechnung von Algorithmus verwendetet werden) und die Kryptowährung Litecoin entwickelt.
Im Jahr 2012 wurde der Proof-of-Stake-Algorithmus entwickelt (Geld macht Geld). Diagramm des Algorithmus ist auf der Abbildung 8 dargestellt.
Im Jahr 2014 wurde ein neuer Algorithmus entwickelt, der 6 bisher bekannte Algorithmen der Krypto-Sicherheit umfasst, die ineinander wie eine Matrjoschka verpackt wurden. So war die Kryptowährung Dash erfunden (Abb. 9). Der Hauptwert des Dashs ist die Möglichkeit der Geldwäsche und dessen weitere Legalisierung, weil alle Transaktionen im System zerkleinert und vermischt werden.
Abbildung 8: "POS"
news Abbildung 9: "Dash"
news Im Jahr 2014 kam ein Konsens Proof-of-Space in Erscheinung (Festplatten-Mining). Diese Technologie kommt in Kontakt mit Cloud-Technologien und virtual Reality, und gibt Menschen die Möglichkeit, in den verteilten dezentralen Netzwerken in der Cloud und in der Zukunft in der virtuellen Realität zu arbeiten. Der wesentliche Vorteil der Technologie vor solchen Giganten wie Google oder Apple ist die Vertraulichkeit.
Im Jahr 2015 ein völlig neuer und cooler Algorithmus in seiner Art erfunden wurde - der Ethash.
Abbildung 10: „Ethash & Ethereum“
news Später erschien der Equihash-Algorithmus und die Kryptowährung Zcash. Diese Technologie ermöglicht es die Anonymität Ihrer Transaktionen mathematisch zu beweisen. D.h. Sie erhalten die Bestätigung der Transaktion ohne Offenlegung der Absender, Empfänger und Menge. Zcash ist in der Tat das beste was es unter den anonymen Währungen heute gibt.
Abbildung 11 „Equihash & Zcash“
news Vor kurzem wurde die Lightning Network Technologie erfunden (Abb. 12). Das meist interessante, das Sie mittels der Lightning machen können, sind die Transaktionen zwischen der Blockchain. Diese Technologie unterstützt fast alle Funktionen des Clearings, d.h. kann auch eine Börse vollständig dezentralisieren.
Abbildung 12: „Lightning Network“
news Sehr interessant wie die Mining-Pools sich in der Welt verteilen. Mehr als 80 % der Bitcoin-Miners sind in China.
Abbildung. 13: «Mining-Pools der Bitcoin»
news Ein großes Problem stellt sich mit dem Wachstum der aktuellen Komplexität des Netzes (Abb. 14). Wie Sie auf der Abbildung sehen können, die Komplexität des Netzes in den letzten 10 Tagen um 50 % gewachsen ist (dies ist die Anzahl der ASIC, die an die Steckdose angeschlossen sind). Deswegen technisch, wenn die Technologie der Bitcoin bald nicht geändert und der SHA-256-Algorithmus verbessert werden, kann es beginnen, den Wettbewerb mit anderen Kryptowährungen nicht aushalten, was an deren Kapitalisierung auswirkt.
Abbildung 14: „Das Wachstum der Netzwerk-Komplexität von Bitcoin“
news Abbildung 15: „Herausforderungen des Bitcoin-Systems“
news Ein wichtiger Punkt: Am 11. Oktober 2017 stellte Intel den supraleitenden 17-Qubit Testchip für Quanten-Computer dar. Jetzt wird der Chip in dem Intel Büros eingeführt, soweit es bekannt ist. Dies ist eine Prämisse der wahrscheinlichen zukünftigen Hacker-Angriff auf den Bitcoin.
Abbildung 16: „Vergleichende Übersichtstabelle der Bitcoins“
news Heute werden nur bei dem Bitcoin Gold moderne Technologien eingesetzt, es ist sicherer und bequemer, während der Aktienkurs niedriger als der von den Anderen ist.
Dieser Überblick über die Situation rund um die Blockchain-Technologie und die Einsatzmöglichkeiten fasst das Wissen über die Technologie und die derzeitige Situation, und dient auch als eine Art Erinnerung und hilft zu verstehen, die Perspektiven der Entwicklung der Technik und deren Anwendung in der nahen Zukunft.
Der Überblick wurde von dem Team von Barbarossa vorbereitet.
Übersicht der Blockchain-Technologie, Stand Dezember 2017