Das Bitcoin-Whitepaper einfach erklärt — Kapitel 2

Als Podcast verfügbar
Teile den Artikel:

In Der vorherige Artikel, wir haben gemeinsam die ersten Teile des Bitcoin-Whitepapers studiert. Wir haben festgestellt, dass der ursprüngliche Zweck von Bitcoin darin besteht, ein elektronisches Peer-to-Peer-Zahlungssystem anzubieten, das eher auf kryptografischen Beweisen als auf Vertrauen basiert.

Wir haben uns auch mit den in den ersten Teilen des Weißbuchs erläuterten Prinzipien befasst:

  • digitale Signaturen;
  • Der verteilte Zeitstempelserver;
  • Und Arbeitsnachweis.

In diesem zweiten Kapitel setzen wir unsere gemeinsame Untersuchung des Weißbuchs von Teil 5, wo wir aufgehört haben, bis zum Abschluss des Papiers fort.

Sie können auch herunterladen Das Bitcoin-Whitepaper in seiner Originalversion auf Englisch oder Die Übersetzung von Arnaud-François Fausse ins Französische.

Netzwerk

In diesem fünften Teil des Whitepapers beschreibt Satoshi, wie Bitcoin-Knoten funktionieren. Beachten Sie, dass zu diesem Zeitpunkt die Schwierigkeit, den Nachweis der Funktionsweise von Bitcoin zu erbringen, gering war. Das Mining war daher noch nicht so industrialisiert wie heute, und jeder Knoten nahm automatisch an diesem Prozess teil.

Satoshi fasst die grundlegende Funktionsweise des Bitcoin-Systems in wenigen Punkten wunderbar zusammen:

  1. Neue Transaktionen werden an alle Knoten übertragen;
  2. Jeder Knoten sammelt die neuen Transaktionen in einem Block;
  3. Jeder Knoten arbeitet daran, einen schwierigen Proof-of-Work für seinen Block zu finden;
  4. Wenn ein Knoten einen Proof-of-Work findet, sendet er den Block an alle anderen Knoten;
  5. Knoten akzeptieren den Block nur, wenn alle Transaktionen gültig sind und nicht bereits ausgegeben wurden;
  6. Knoten drücken ihre Akzeptanz des Blocks aus, indem sie daran arbeiten, den nächsten Block in der Kette zu erstellen, indem sie den digitalen Fingerabdruck des akzeptierten Blocks als vorherigen Abdruck verwenden.

Die anderen beiden Absätze in diesem Abschnitt beschreiben, wie das Bitcoin-Netzwerk selbst funktioniert. Insbesondere erklärt uns Satoshi das Verhalten, das die Knoten im Falle einer Teilung der Kette annehmen müssen.

➤ Erfahre mehr über Abteilungen, veraltete Blöcke und Netzwerkmechanismen.

Ergebnisbonus

Da der Proof-of-Work von Bitcoin die CPU-Zeit und den Stromverbrauch für die Stimmenvervielfachung mit sich bringt, mussten wir einen Anreiz finden, am Mining teilzunehmen. In diesem Abschnitt wird beschrieben, wie Miner mit Bitcoin bezahlt werden können.

Anfänglich basiert dieser wirtschaftliche Anreiz auf der Schaffung neuer Bitcoins ex nihilo. Dies ermöglicht es, einen Leistungsbonus zu schaffen und gleichzeitig die Zirkulation der Geldmenge sicherzustellen. Der Vorteil dieses Verteilungsprozesses besteht darin, dass kein Eingreifen einer zentralen Behörde erforderlich ist.

Satoshi sagt uns, dass dieser Anreiz auf lange Sicht auch ausschließlich auf Bitcoin-Transaktionsgebühren beruhen könnte. Dadurch kann ein Währungssystem geschaffen werden, das völlig inflationsfrei ist.

📌 Wusstest du? Obwohl die Idee einer endlichen Geldmenge in diesem Abschnitt erörtert wird, sollte beachtet werden, dass Satoshi Nakamoto das berühmte 21-Millionen-Limit im Bitcoin-Whitepaper nie erwähnt.

Dieser Anreiz wird durch die erste Transaktion in jedem Block an den Miner verteilt. Es handelt sich um eine spezielle Transaktion namens „Coinbase“, die es dem erfolgreichen Miner ermöglicht, Transaktionsgebühren zu erheben und neue Bitcoins zu erstellen.

➤ Erfahre mehr über die Bitcoin-Halbierung.

Speicherplatzanfrage

In diesem siebten Teil können wir herausfinden, wie Bitcoin-Blöcke aufgebaut werden. Sie haben einen kleinen Header mit Metadaten. Transaktionen hingegen werden mit einem kryptografischen Akkumulator namens „Merkle Tree“ strukturiert. Auf diese Weise erhalten Sie eine sehr kleine Zusammenfassung aller Transaktionen in einem Block. Dieser Digest, „Merkle Root“ genannt, ist in der Kopfzeile jedes Blocks enthalten.

Beachten Sie, dass es seit der Implementierung von SegWit im Jahr 2017 jetzt 2 verschiedene Merkle-Bäume im selben Bitcoin-Block gibt.

➤ Erfahre mehr über den Aufbau eines Bitcoin-Blocks.

Vereinfachte Zahlungsüberprüfung

Durch die Verwendung des Merkle-Baums, um Transaktionen in einem Block zu organisieren, können Bitcoin-Benutzer wählen, keinen vollständigen Knoten auszuführen, um Speicherplatz zu sparen. Sie haben die Möglichkeit, nur den Header jedes Blocks beizubehalten und gleichzeitig die Möglichkeit zu behalten, jede Transaktion zu verifizieren, indem sie Beweise von den vollständigen Knoten anfordern.

Diese Option nennen wir jetzt einen Lightweight Node oder einen SPV-Knoten (Simplified Payment Verification).

Im letzten Absatz dieses Teils warnt uns Satoshi dennoch vor der Notwendigkeit des Vertrauens, das diese Art von leichtem Knoten im Vergleich zu einem vollen Knoten erfordert.

Kombinieren und Trennen von Werten

Der neunte Teil des Whitepapers beschreibt, wie Bitcoin-Münzen innerhalb einer Transaktion verwaltet werden können. Wir erfahren, dass es möglich ist, Münzen innerhalb derselben Transaktion zusammenzuführen und aufzuteilen.

Transaktionseinträge definieren, mit welchen Bitcoin-Münzen bezahlt wird. Im Gegenzug für den Konsum von UTXOs als Eingaben ist es möglich, neue UTXOs als Ausgaben zu erstellen. Diese Ausgänge stellen daher die Zahlungsziele dar.


Dies bedeutet, dass die Summe der Ausgaben einer Bitcoin-Transaktion kleiner oder gleich der Summe der Eingaben sein muss. Die Differenz zwischen Ein- und Ausgängen stellt Transaktionsgebühren dar, die vom Miner regeneriert werden können.

Privatleben

In diesem zehnten Teil erklärt Satoshi Nakamoto das Datenschutzmodell des Bitcoin-Protokolls.

Er sagt uns, dass im traditionellen Bankensystem die Privatsphäre der Nutzer gewahrt wird, da Transaktionen nicht öffentlich übertragen werden. Mit anderen Worten, wenn Sie Ihr Baguette mit Ihrer Bankkarte bezahlen, ist nur die Bank über Ihre Zahlung informiert.

Das Problem mit dem Bitcoin-Protokoll ist, dass es eine öffentliche Ankündigung aller bestehenden Transaktionen erfordert. Dies ermöglicht es, doppelte Ausgaben zu vermeiden. Das Datenschutzmodell von Bitcoin basiert also auf der Trennung zwischen der Identität der Benutzer und ihren Transaktionen.

Schließlich beschreibt der letzte Absatz dieses Teils 10, wie wir als Benutzer unsere Privatsphäre verbessern können. Er erklärt, dass ein neues Paar kryptografischer Schlüssel für jede neue Transaktion verwendet werden könnte. Aus diesem Grund empfehlen wir Ihnen heute, jedes Mal, wenn Sie eine Bitcoin-Zahlung erhalten, eine neue leere Adresse zu verwenden.

Satoshi informiert uns auch darüber, dass es unmöglich ist, eine Verbindung zwischen verschiedenen Münzen zu vermeiden, wenn sie als Eingabe für dieselbe Transaktion verwendet werden. Dies haben wir im vorherigen Teil die „Fusion“ von UTXOs genannt. Diese Onchain-Tracking-Heuristik ist jetzt unter dem Akronym „CIOH“ für „Common-Input-Ownership Heuristic“ bekannt.

Dieser letzte Absatz zeigt die ganze Weitsicht von Satoshi Nakamoto, da Adresswiederverwendung und CIOH auch heute noch die beiden wichtigsten Heuristiken sind, die von Kettenanalyseunternehmen zur Verfolgung Ihrer Transaktionen verwendet werden. Dies zeigt, dass er sein Protokoll und seine zukünftigen Auswirkungen bereits gründlich verstanden hatte.

Berechnungen

Der letzte Teil des Weißbuchs ist wahrscheinlich der komplexeste von allen. Satoshi zeigt uns ein Szenario, in dem ein Angreifer versucht, seine Bitcoins doppelt auszugeben, indem er dabei dem ersten Zahlungsempfänger schadet.

Nehmen wir zum Beispiel an, Oscar (der Angreifer) hat 2 Bitcoins an Alice geschickt. Seine Transaktion ist in Block Nr. 403 enthalten. Danach versucht Oscar erneut, dieselben 2 Bitcoins auszugeben, wenn er sie normalerweise nicht mehr hat, um sie an Bob zu schicken.

Dazu muss Oscar Block Nr. 403 wiederholen, indem er den Zahlungsvorgang auf Alice ändert, obwohl er bereits in der Blockchain bestätigt ist. Er wird einen alternativen Block vorschlagen, der von der Honest-Kette nicht akzeptiert wird. Er muss daher alle Belege für die Arbeit, die seit Block 403 im Zusammenhang mit der Kette der Ehrlichkeit geleistet wurde, wiederholen, um zu versuchen, ihn zu überwinden. Wenn dieser Angriff erfolgreich ist, hat das zur Folge, dass Alice Oscars Zahlung akzeptiert hat, aber letztendlich ohne Bitcoin dasteht.

In diesem letzten Teil möchte Satoshi zeigen, dass die Schwierigkeit dieses Angriffs mit den neuen Blöcken, die seit dem beobachteten hinzugefügt wurden (Nr. 403 in unserem Beispiel), exponentiell zunimmt. Ziel ist es, eine angemessene Anzahl von Bestätigungen ermitteln zu können, anhand derer der Empfänger einer Transaktion diese als probabilistisch unveränderlich betrachten kann. Um die Erfolgswahrscheinlichkeit dieses Angriffs zu modellieren, stellt Satoshi fest, dass der Fortschritt des Angreifers einem Poisson-Gesetz folgt.

Es gibt uns dann die Wahrscheinlichkeit, dass der Angreifer seinen Angriff erfolgreich ausführt (p), basierend auf der Anzahl der Blöcke, die über den beobachteten Block (z) abgebaut wurden, und unter Annahme eines Anteils von 10% an der gesamten Rechenleistung des Angreifers (q).

Er führt seine Modellierung ein zweites Mal durch, diesmal unter der Annahme, dass der Angreifer über 30% der gesamten Rechenleistung des Netzwerks verfügt.

Wie du siehst, sinkt die Erfolgschance dieses Angriffs (p) sehr schnell mit jedem neuen abgebauten Block. Nach einer bestimmten Anzahl von Blöcken wird diese Wahrscheinlichkeit lächerlich gering. Aus diesem Grund empfehlen wir Ihnen heute, auf 6 Bestätigungen zu warten, um eine Bitcoin-Transaktion als unveränderlich zu betrachten. Wenn der Angreifer nicht in der Lage ist, eine Rechenleistung von mehr als 50% der gesamten Netzwerkleistung aufrechtzuerhalten, kann er diese Art von Angriff nicht ausführen.

Das System ist sicher, solange ehrliche Knoten gemeinsam mehr CPU-Leistung kontrollieren als die der einzelnen kooperativen Angreifer-Knotengruppen.

Fazit

Zum Abschluss seiner Arbeit erinnert Satoshi Nakamoto daran, dass das Ziel von Bitcoin darin besteht, ein elektronisches Transaktionssystem anzubieten, das keinerlei Vertrauen erfordert. Er erinnert sich auch daran, dass sein Protokoll es ermöglicht, das Problem der doppelten Ausgaben für ein Peer-to-Peer-Währungssystem zu lösen.

Das Netzwerk ist robust in seiner unstrukturierten Einfachheit.

Er erklärt uns auch, dass Bitcoin-Knoten das Netzwerk frei verlassen und sich ihm anschließen können, indem sie sich auf die Kette einigen, die die größte Menge an angesammelter Arbeit hat.

Schließlich zitiert Satoshi die Referenzen, die es ihm ermöglichten, zu dieser Reflexion zu gelangen. Insbesondere entdecken wir die Arbeit von Wei Day am B-Geld, einer der Vorfahren von Bitcoin, der nie das Licht der Welt erblickte. Zu diesen Referenzen gehört auch die Arbeit von Adam Back zum Thema Protokoll Hashcash, das Widerstandssystem gegen Denial-of-Service-Angriffe, das den Bitcoin Proof of Work inspiriert hat.

Dieses kurze Buch von nur 9 Seiten erklärt uns die Funktionsweise und die Ziele von Bitcoin auf klare und präzise Weise. Obwohl sich das Protokoll seit 2008 stark weiterentwickelt hat, unabhängig von der Handlung seines Erstellers, bleiben die wichtigsten Richtlinien unverändert. Es ist daher immer interessant, zu diesem Weißbuch zurückzukehren, ebenso wie zu den wenigen Nachrichten, die Satoshi Nakamoto uns in den Online-Foren hinterlassen hat, bevor er das Projekt im April 2011 verließ.

➤ Entdecken Sie das erste Kapitel dieser Reihe im Bitcoin-Whitepaper.

Als Podcast verfügbar

Zusammenfassung

Teile den Artikel:

Diese Artikel könnten Ihnen gefallen

Bitstack SAS, ein im Handels- und Unternehmensregister von Aix-en-Provence unter der Nummer 899 125 090 eingetragenes Unternehmen, das den Handelsnamen Bitstack führt, ist als Vertreter von Xpollens — einem von der ACPR zugelassenen E-Geld-Institut (CIB 16528 — RCS Nanterre Nr. 501586341, 110 Avenue de France 75013 Paris) — bei der Prudential Control and Resolution Authority („ACPR“) registriert.“) unter der Nummer 747088 und als Crypto-Asset Service Provider („PSCA“) bei der Autorité des Marchés Financiers („AMF“) als Austausch von Krypto-Assets gegen Gelder zugelassen, der Tausch von Cryptoassets für andere Kryptoassets, Ausführung von Aufträgen über Kryptoassets im Namen von Kunden, Verwahrung und Verwaltung von Kryptoassets im Namen von Kunden und Erbringung von Kryptoasset-Transferdiensten im Namen von Kunden unter der Nummer A2025-003, deren Hauptsitz sich in 100 Impasse des Houillères 13590 Meyreuil befindet.

Investitionen in digitale Vermögenswerte bergen das Risiko eines teilweisen oder vollständigen Verlusts des investierten Kapitals.
Die Wertentwicklung in der Vergangenheit ist keine Garantie für die zukünftige Wertentwicklung.
HERUNTERLADEN
Bitstack