Basiswissen

Im Teil Basiswissen werden grundlegende Begrifflichkeiten erklärt, die für das Verständnis der Blockchain und deren Funktionsweise vorausgesetzt werden. Folgend ist jeweils eine Kurzübersicht über das Thema ersichtlich. Um mehr Details oder umfangreichere Informationen zu erhalten, kann auf die weiterführenden Links zurückgegriffen werden.

Kryptografie

Hierbei handelt es sich um das Verschlüsseln von Informationen. Im Laufe der Zeit wurden sehr viele Verschlüsselungsverfahren entwickelt. Im Digitalisierungszeitalter wurden es noch mehr. Um die Kryptografie zu verstehen, müssen zuerst die Ziele, welche die Kryptographie verfolgt, verstanden werden.
Die Ziele der Kryptographie sind:

Zusicherung der Vertraulichkeit: Die Daten oder die Nachricht unterliegen der Geheimhaltung und können nur von den Personen gelesen werden, die den Schlüssel zur Entschlüsselung besitzen.

Zusicherung der Integrität: Erbringt den Nachweis, dass Daten oder eine Nachricht auf dem Weg vom Sender zum Empfänger nicht verändert wurde.

Zusicherung der Authentizität: Damit man erkennen kann, dass die Daten oder die Nachricht auch tatsächlich von der Person kommt, für die er sich ausgibt.

Zusicherung der Verbindlichkeit: Der Urheber von Daten oder Absender einer Nachricht muss eindeutig nachweisbar sein (Nichtabstreitbarkeit).

Die Kryptographie wird grundlegend in zwei Bereiche unterteilt, der symmetrischen und der asymmetrischen Verschlüsselung. Auf letzteres wird im nachfolgenden Abschnitt eingegangen.

Weiterführende Erklärungen.

Asymmetrische Verschlüsselung

Die asymmetrische Verschlüsselung besitzt zwei Schlüssel, den Private Key und den Public Key. Dieses Schlüsselpaar gehört immer zusammen. Der Private Key, wie der Name schon andeutet, sollte der Nutzer geheim behalten, da dieser Schlüssel zum Entschlüsseln der Nachricht dient. Der Public Key hingegen wird öffentlich bekannt gegeben, womit Informationen verschlüsselt werden können. Diese können nur mit dem Private Key wieder entschlüsselt werden. Eine solche asymmetrische Verschlüsselung kann auch als digitale Signatur genutzt werden. Dazu wird zuerst der Datensatz mit dem eigenen Private Key verschlüsselt (bzw. signiert) und in einem zweiten Schritt erfolgt die Verschlüsselung mit dem Public Key des Empfängers.

Weiterführende Erklärungen.

Hashfunktion

Hash-Funktionen bilden einen eigenen Bereich in der Kryptographie und stellen ein wichtiges Instrument dar. Die Hash Funktion komprimiert einen beliebig langen Datensatz in eine Zeichenkette vordefinierter Länge. Ein solcher Datensatz kann z.B. ein Wort enthalten, einen längeren Text oder auch einen sonstigen Inhalt. Eine solch erzeugte Zeichenkette ist ein digitaler Fingerabdruck, welcher in der Praxis nur als Hash-Wert bezeichnet wird. Da dieser Wert ist einmalig ist, und kann Manipulationen zu Vorschein bringen, da eine Veränderung des Inhalts auch immer eine Veränderung des Hash-Werts mit sich bringt.
Um als kryptographische Hashfunktion zu gelten,  müssen folgende Eigenschaften erfüllt sein:

Einwegfunktion: Aus dem Hashwert darf nicht der originale Inhalt bzw. Datensatz erzeugt werden können.

Kollisionssicherheit:
Unterschiedlichen Datensätzen darf nicht derselbe Hashwert zugeordnet werden.

Eindeutigkeit: Derselbe Datensatz muss immer wieder zum gleichen Hashwert führen.

Weiterführende Erklärungen.
Weiterführende Erklärungen.