Blockchain

Die bestimmende Blockchain (schwarz) besteht aus der längsten Folge von Blöcken ausgehend vom Ursprung (grün) zum aktuellen Block. Alternative Ketten verwaisen (lila), sobald sie kürzer als eine andere Kette sind.
Schema eines Blockes in der Blockchain
Video: Wie funktioniert eine Blockchain?
Video: Funktionsweise einer Blockchain am Beispiel einer Geldüberweisung veranschaulicht.

Eine Blockchain (auch Block Chain, englisch für Blockkette) ist eine kontinuierlich erweiterbare Liste von Datensätzen in einzelnen Blöcken.[1][2] Neue Blöcke werden nach einem Konsensverfahren erstellt und mittels kryptographischer Verfahren an eine bestehende Kette angehängt. Jeder Block enthält dabei typischerweise einen kryptographisch sicheren Hash (Streuwert) des vorhergehenden Blocks,[2] einen Zeitstempel und Transaktionsdaten.[3]

Eine Blockchain ist ein Beispiel einer Distributed-Ledger-Technologie (dezentral geführte Kontobuchtechnologie) oder DLT[4] und ähnelt in der Funktionsweise dem Journal der Buchführung. Die Blockchain wird auch als „Internet der Werte“ (Internet of values) bezeichnet und legt die technische Basis für Kryptowährungen wie Bitcoin.

Eine Blockchain kann in der Buchführung genutzt werden, wenn Einigkeit auf den aktuellen und fehlerfreien Zustand in einem dezentralen Netzwerk mit vielen Teilnehmern hergestellt werden muss (siehe auch: Byzantinischer Fehler). Was dokumentiert wird, ist für den Begriff der Blockchain unerheblich. Entscheidend ist, dass spätere Transaktionen auf früheren Transaktionen aufbauen und diese als richtig bestätigen, indem sie die Kenntnis der früheren Transaktionen beweisen. Damit wird es unmöglich gemacht, Existenz oder Inhalt der früheren Transaktionen zu manipulieren oder zu tilgen, ohne gleichzeitig alle späteren Transaktionen ebenfalls zu ändern. Andere Teilnehmer der dezentralen Buchführung erkennen eine Manipulation der Blockchain dann an der Inkonsistenz der Blöcke.

Geschichte

Erste Grundlagen zur kryptografisch abgesicherten Verkettung einzelner Blöcke wurden 1991 von Stuart Haber und W. Scott Stornetta, 1996 von Ross J. Anderson und 1998 von Bruce Schneier und John Kelsey beschrieben.[5] 1998 arbeitete auch Nick Szabo an einem Mechanismus für eine dezentralisierte digitale Währung, die er „Bit Gold“ nannte.[6] Im Jahr 2000 entwickelte Stefan Konst eine allgemeine Theorie zu kryptografisch abgesicherten Verkettungen und leitete daraus verschiedene Lösungen zur Umsetzung ab.[5][7]

Das Konzept der Blockchain als verteiltes Datenbankmanagementsystem wurde erstmals 2008 von einer Person oder Personengruppe unter dem Pseudonym Satoshi Nakamoto im White Paper zu Bitcoin beschrieben.[8] Im Jahr darauf veröffentlichte „Satoshi Nakamoto“ die erste Implementierung der Bitcoin-Software und startete dadurch die erste öffentlich verteilte Blockchain.

Eigenschaften

Verkettungsprinzip
Eine Blockchain ist eine verkettete Folge von Datenblöcken, die über die Zeit weiter fortgeschrieben wird.
Dezentrale Speicherung
Eine Blockchain wird nicht zentral gespeichert, sondern als verteiltes Register geführt. Alle Beteiligten speichern eine eigene Kopie und schreiben diese fort.
Konsensmechanismus
Es muss sichergestellt werden, dass eine bei allen Beteiligten identische Kette entsteht. Hierfür müssen zuerst Vorschläge für neue Blöcke erarbeitet werden. Dies geschieht durch Validatoren (die bei Bitcoin „Miner“ genannt werden). Dann müssen sich die Beteiligten einigen, welcher vorgeschlagene Block tatsächlich in die Kette eingefügt wird. Dies erfolgt durch ein sogenanntes Konsensprotokoll, ein algorithmisches Verfahren zur Abstimmung.
Manipulationssicherheit
Durch kryptographische Verfahren wird sichergestellt, dass die Blockchain nicht nachträglich geändert werden kann. Die Kette der Blöcke ist somit unveränderbar, fälschungs- und manipulationssicher.
Transparenz/Vertraulichkeit
Die auf der Blockchain gespeicherten Daten sind von allen Beteiligten einsehbar. Sie sind deshalb aber nicht unbedingt auch für alle sinnvoll lesbar, denn Inhalte können verschlüsselt abgespeichert werden. Blockchains erlauben so eine flexible Ausgestaltung des Vertraulichkeitsgrads.
Nichtabstreitbarkeit
Durch die Nutzung digitaler Signaturen sind Informationen in der Blockchain speicherbar, die fälschungssicher nachweisen, dass Teilnehmer unabstreitbar bestimmte Daten hinterlegt haben, etwa Transaktionen angestoßen haben.[9]

Konsensverfahren

Neue Blöcke werden über ein Konsensverfahren geschaffen und anschließend an die Blockchain angehängt.[10] Das populärste Konsensverfahren ist hierbei die Proof-of-Work-Methode; es bestehen jedoch zahlreiche andere Formen, Konsens herzustellen (Proof of Stake, Proof of Space, Proof of Burn, Proof of Activity). Durch die aufeinander aufbauende Speicherung von Daten in einer Blockchain können diese nicht nachträglich geändert werden, ohne die Integrität des Gesamtsystems zu beschädigen. Hierdurch wird die Manipulation von Daten erheblich erschwert. Der dezentrale Konsensmechanismus ersetzt die Notwendigkeit einer vertrauenswürdigen dritten Instanz zur Integritätsbestätigung von Transaktionen.[11]

Proof of Work

Der Proof-of-Work stellt einen Arbeitsnachweis, z. B. die Lösung einer mathematischen Aufgabe, dar. Das Ergebnis kann hingegen ohne großen Aufwand nachgeprüft werden. Mit diesem Verfahren wird das übermäßige Erzeugen von neuen Blöcken eingeschränkt, indem Rechenarbeit erbracht werden muss.

Proof of Stake

Der Proof of Stake stellt einen Nachweis des Anteils am Netzwerk dar. Der Anteil bzw. der „Stake“ jedes Teilnehmers wird aus Teilnahmedauer und/oder Vermögen ermittelt und fließt in eine gewichtete Zufallsauswahl ein. Ein deterministischer Algorithmus wählt aus dieser Zahl den Knoten aus, der einen neuen Block hinzufügt.

Skalierbarkeit

Insbesondere bei der Anwendung als Kryptowährung gibt es in der Praxis Einschränkungen im Zeitverhalten sowie im Kommunikations- und Speicherbedarf. Wer die Glaubwürdigkeit einer Transaktion oder eines Kontostands selbst überprüfen möchte, muss die aktuelle Blockchain bis zurück zum Genesis-Block kennen. Dazu muss jeder Teilnehmer eine vollständige Kopie der bisherigen Buchhaltung speichern. Der immense Speicherbedarf könnte dann mit Archiv-Servern realisiert werden, die als einzige die gesamte Blockchain speichern. Darauf aufbauend arbeiten voll validierende Server, indem sie initial die Blockchain aus den Archivservern laden, aber im Betrieb nur mit einem Teil davon arbeiten. Sie übernehmen die eigentliche Last der anfallenden Buchungen. Teilnehmer könnten dann Software zur vereinfachten Überprüfung von Zahlungen betreiben und von den Servern nur Teilinformationen empfangen.[12]

Die limitierte Rate zur Erzeugung neuer Blöcke und der Indeterminismus des Konsensverfahrens können zu unvorhersehbar langen Bestätigungszeiten führen. Im Proof of Work Verfahren führen Schwankungen der tatsächlich betriebenen Rechenleistung und die dem Prinzip immanente Streuung zu Wartezeiten der Transaktions-Bestätigungen einem Vielfachen des Erwartungswertes. Durch das Anpassen des Schwierigkeitsgrads in hoher Frequenz können diese Schwankungen gering gehalten werden.

Teilbare Blöcke

Kette aus Block-Headern. Von einem Hashbaum ist der Teilbaum einer Transaktion abgebildet.

Wenn in jedem Block der Hashwert über den vollständigen Vorgänger gespeichert wird, benötigt man jeweils auch den vollständigen Block, um die Lückenlosigkeit der Kette zu überprüfen. Man benötigt also die gesamte Buchhaltung, auch wenn man nicht an jeder einzelnen Buchung interessiert ist. Um das zu verhindern, werden Hash-Bäume eingesetzt. Anstatt einen Hashwert über den gesamten Block zu bestimmen, kann man auch Hashwerte einzelner Transaktionen errechnen und diese als Hash-Baum organisieren. An der Wurzel des Baumes erhält man damit wieder einen Hashwert, der alle Transaktionen zusammenfassend absichert. Damit kann ein Block-Header erstellt werden, der nur noch den Hashwert des Vorgängers, den Nonce und den Wurzel-Hashwert des eigenen Baums enthält.

Der einzelne Block wird dadurch zwar größer, aber die Lückenlosigkeit der Kette lässt sich jetzt allein anhand der vergleichsweise kleinen Block-Header überprüfen. Diese Header lassen sich also bequem speichern und sind in ihrem Speicherbedarf nicht von der Anzahl der durchgeführten Transaktionen abhängig.

Die Blockchain ist damit eine Reihe von Hashbäumen, bei denen zunächst nur die Wurzel und deren Verkettung von Interesse sind. Möchte eine SPV-Anwendung eine einzelne Transaktion überprüfen, so benötigt sie nur den dafür relevanten Teilbaum, um den Hashwert der Transaktion anhand der Werte dieses Teilbaums bis zur Wurzel überprüfen zu können. Dem voll validierenden Server oder den Archiv-Servern, von dem der Teilbaum bezogen wird, muss nicht vertraut werden. Der Teilbaum stellt mit seinen Hashwerten die überprüfbare Verbindung zwischen der einzelnen Transaktion und dem Block-Header des Blocks, in dem sie gebucht wurde, dar. Dieses Verfahren erlaubt es mit sehr geringem Aufwand, die Gültigkeit einer Buchung zu kontrollieren, ohne die restliche Buchhaltung zu kennen.

Die relativ kleinen Block-Header sind mit ein Grund dafür, dass spezialisierte Hardware extrem effizient für das Mining im Proof of Work eingesetzt werden kann. Es wird für jeden neuen Nonce nur der Hashwert des kleinen Block-Header und nicht des gesamten Blocks berechnet. Der Speicherbedarf ist also sehr gering. Genau das versuchen neuere Hashfunktionen wie scrypt zu vermeiden, indem sie den Speicherbedarf künstlich erhöhen und damit den Einfluss spezieller Hardware auf z. B. die Währung reduzieren.

Anwendungsbeispiele

Bitcoin

Vereinfachte Bitcoin-Blockchain

Bei Bitcoin besteht eine Blockchain aus einer Reihe von Datenblöcken, in denen jeweils eine oder mehrere Transaktionen zusammengefasst und mit einer Prüfsumme versehen sind, d. h., sie werden jeweils paarweise zu einem Hash-Baum zusammengefasst. Die Wurzel des Baumes (auch Merkle-Root, bzw. Top-Hash genannt) wird dann im zugehörigen Header gespeichert. Der gesamte Header wird dann ebenfalls gehasht; dieser Wert wird im nachfolgenden Header abgespeichert. So wird sichergestellt, dass keine Transaktion verändert werden kann, ohne den zugehörigen Header und alle nachfolgenden Blöcke ebenfalls zu ändern.[13]

Die Blockchain in Bitcoin wird durch eine Gemeinschaft von anonymen Knoten im Netzwerk betrieben, die sicherstellen, dass jeder Block einen erheblichen Arbeitsaufwand erfordert, um zu beweisen, dass er korrekt erstellt wurde. Dies verhindert, dass unzuverlässige Knoten vergangene Blöcke ändern und erfordert, dass sie härter arbeiten als ehrliche Knoten, die nur neue Blöcke hinzufügen möchten. Da die Blöcke miteinander verkettet sind, wird es unmöglich, Transaktionen in einem Block zu ändern, ohne auch alle nachfolgenden Blöcke zu ändern. Dies erhöht die Kosten für die Änderung eines bestimmten Blocks mit jedem weiteren hinzugefügten Block. In Bitcoin wird ein Arbeitsnachweis (Proof of Work) verwendet, um die Sicherheit der Blockchain zu gewährleisten. Dabei wird die scheinbar zufällige Natur kryptographischer Hashes ausgenutzt. Ein Hash-Algorithmus wandelt beliebige Daten in eine einzigartige, scheinbar zufällige Zeichenfolge um. Wenn die Daten auch nur geringfügig geändert werden, ändert sich die gesamte Zeichenfolge. Dadurch ist es unmöglich, die Daten so zu ändern, dass die Zeichenfolge vorhersehbar wird. Der Arbeitsnachweis erfordert, dass ein Knoten eine bestimmte Rechenleistung aufwendet, um einen Block hinzuzufügen. Dies ist notwendig, um das Netzwerk vor Angriffen zu schützen und sicherzustellen, dass neue Blöcke nur von vertrauenswürdigen Knoten hinzugefügt werden.[14]

Die Blockchain von Bitcoin ist die älteste Blockchain. Sie startete im Januar 2009, hatte am 19. Februar 2023 eine Größe von ca. 457 GB[15], lag auf ca. 1548 Knoten[16] redundant und öffentlich zugriffsbereit vor und verfügte über eine Marktkapitalisierung von 477 Mrd. US$.[17]

Auditing

Beim Auditing in der Informationstechnik geht es darum, sicherheitskritische Operationen von Softwareprozessen aufzuzeichnen. Dies betrifft insbesondere den Zugriff auf und die Veränderung von vertraulichen oder kritischen Informationen. Das Auditing eignet sich hierbei deshalb für eine Blockchain, weil es relativ geringe Datenmengen produziert und gleichzeitig hohe Sicherheitsanforderungen aufweist.

Eine Blockchain kann hierbei das Audit-Log (auch als Audit-Trail bezeichnet) vor Veränderung schützen. Zudem sollten die einzelnen Einträge mit einer digitalen Signatur versehen werden, um die Echtheit zu gewährleisten. Ein dezentraler Konsensmechanismus, wie bei Bitcoin, wird nicht zwingend benötigt.[18]

Da einerseits vertrauliche Informationen gespeichert werden und andererseits kein Element der Blockchain gelöscht werden kann, ohne diese ungültig zu machen, kann zudem eine Verschlüsselung der einzelnen Einträge erfolgen.[18] Da die Implementierung von Blockchains derzeit (Stand Mai 2017) mangels einfach zu verwendender Implementierungen sehr aufwändig ist, empfiehlt sich der Einsatz nur für besonders schützenswerte Informationen.

Einsatzbeispiele sind das Auditing bei Systemen für medizinische Informationen (z. B. Elektronische Gesundheitsakte), Verträgen und Geldtransaktionen mit hohem finanziellen Wert, militärischen Geheimnissen, der Gesetzgebung und der elektronischen Stimmabgabe, dem Sicherheitsmanagement kritischer Anlagen oder Daten von Großunternehmen, die unter den Sarbanes-Oxley Act oder ähnliche Richtlinien fallen.

Wie im Juli 2018 bekannt wurde, testen die vier Wirtschaftsprüfungsgesellschaften Deloitte, KPMG, PricewaterhouseCoopers International und Ernst & Young einen Blockchain-Dienst zur Prüfung der Zwischenberichte von Aktiengesellschaften. Ziel ist es, den Wirtschaftsprüfungsunternehmen die Möglichkeit zu geben, die Geschäftsvorgänge durch eine nachvollziehbare und manipulationssichere Datenkette auf dezentrale Weise zu verfolgen, wodurch der Bestätigungsprozess optimiert und automatisiert wird.[19][20]

Dazu entwickelt und betreibt ChainSecurity automatisierte Scan-Programme für smarte Verträge. Anbieter solcher smarten Verträge können sich von der Firma auditieren und somit die Sicherheit ihrer Verträge garantieren lassen. Chainsecurity ist somit vergleichbar einem TÜV für smarte Verträge und wurde im Jahr 2017 von dem ETH-Professor Martin Vechev und den ehemaligen ETH-Doktoranden Hubert Ritzdorf und Petar Tsankov gegründet. Es verfolgt das Ziel die Blockchain-Technologien sicherer zu machen.[21]

Unterschiedliche Sichtweisen auf die Blockchain-Technologie

Die verschiedenen Disziplinen können die Blockchain-Technologie aus sehr unterschiedlichen Blickwinkeln betrachten und bewerten.

Für einen Informatiker produziert die Blockchain-Technologie eine einfache Datenstruktur, die Blockchain, die Daten als Transaktionen in einzelnen Blöcken verkettet und in einem verteilten Peer-to-Peer-Netz redundant verwaltet. Die Alternative wäre eine konventionelle Datenbank, die kontinuierlich von allen Teilnehmern repliziert wird.

Für die Cyber-Sicherheitsexperten hat die Blockchain-Technologie den Vorteil, dass die Daten als Transaktionen in den einzelnen Blöcken manipulationssicher gespeichert werden können, das heißt, die Teilnehmer der Blockchain sind in der Lage, die Echtheit, den Ursprung und die Unversehrtheit der gespeicherten Daten (Transaktionen) zu überprüfen. Die Alternative wäre hier zum Beispiel ein PKI-System als zentraler Vertrauensdienstanbieter.

Für den Anwendungsdesigner bedeutet die Nutzung der Blockchain-Technologie eine vertrauenswürdige Zusammenarbeit zwischen verschiedenen Organisationen, ohne die Einbindung einer zentralen Instanz, eines PKI-Systems, Notars usw. Die Alternative könnte hier ein kostenintensiver Treuhänder sein, der die Zusammenarbeit und Eigentumsübertragung zwischen den verschiedenen Organisationen verwaltet und verifiziert. Da die Blockchain-Technologie dies automatisiert macht, werden durch die vertrauenswürdige Zusammenarbeit die Prozesse auch sehr viel schneller und effektiver.[22][23]

„Die Grundidee des Kerbstocks ist äusserst einfach: Bei dieser genauso primitiven wie raffinierten Technik werden zwei Stöcke nebeneinandergelegt und quer eingeritzt, wobei jede Kerbe einer Schuld entspricht. Der Gläubiger nimmt einen Stock, der Schuldner den anderen. Der Gläubiger wird keine Kerbe hinzufügen und der Schuldner keine beseitigen können, da der Vergleich der zwei Stöcke die Fälschung sofort offenbaren würde.
Ziemlich einfach, oder? Eine uralte, aber auch höchst moderne Technik. Denn die Blockchain – diese Erfindung, die uns als die grösste Neuheit unserer Zeit erscheint – ist nichts anderes als ein weltweites, auf unzählige Computer ausgeweitetes Kerbholz. Anstelle eines von zwei Personen geteilten Zählstabs haben wir es mit einer Spur zu tun, die auf möglichst vielen Festplatten gespeichert wird, damit das Hinzufügen oder Löschen von Spuren (Blöcken) verhindert wird.“

Maurizio Ferraris[24]

Kritik / Beurteilungen

Von Expertenseite wird der Nutzen der Blockchaintechnologie, im Vergleich zu herkömmlichen Verfahren, nicht durchgängig positiv beurteilt. Kritisiert werden am häufigsten die geringe Effizienz der langen Datenketten und der hohe Energieverbrauch bei dem für das Erzeugen eines neuen gültigen Blocks häufig eingesetzten Verfahren Proof-of-Work.[25] Neben technischer Kritik von Entwicklerseite warnen auch Fachleute aus der Wirtschafts- und Finanzwelt vor Euphorie für eine „Lösung“, der das Problem fehle.[26][27] Die deutsche Expertenkommission Forschung und Innovation sieht in ihrem Gutachten 2019 in der Blockchain-Technologie „hohe Nutzenpotenziale für Unternehmen, Bevölkerung und Verwaltung“. Mögliche Anwendungen liegen unter anderem in internationalen Lieferketten und im Stromhandel.[28]

Der Experte für Kryptographie und Computersicherheit Bruce Schneier warnt vor falschem Vertrauen in Blockchain[29] und dem Mangel an Anwendungsfällen. Er sehe bis jetzt keinen Einsatzzweck für die Blockchain.[30]

„Jedes Unternehmen, das heute auf die Blockchain setzt, könnte eigentlich auf sie verzichten. Niemand hatte jemals ein Problem, für das die Blockchain eine Lösung ist. Stattdessen nehmen die Leute die Technologie und machen sich auf die Suche nach Problemen.“

Literatur

  • Lu Yang: The blockchain. State-of-the-art and research challenges. In: Journal of Industrial Information Integration. Band 15, 2019, S. 80–90, doi:10.1016/j.jii.2019.04.002.
  • Daniel Drescher: Blockchain Grundlagen. Eine Einführung in die elementaren Konzepte in 25 Schritten (Übersetzung aus dem Englischen von Guido Lenz). mitP Verlags GmbH & Co. KG, Frechen 2017, ISBN 978-3-95845-653-2.
  • Stuart Haber, W. Scott Stornetta: How to Time-Stamp a Digital Document. In: Advances in Cryptology – Crypto ’90. Lecture Notes in Computer Science v. 537. Springer-Verlag, Berlin 1991, ISBN 3-540-38424-3, S. 437–455, doi:10.1007/3-540-38424-3_32.
  • Ross J. Anderson: The Eternity Service. In: Pragocrypt. 1996.
  • Bruce Schneier, John Kelsey: Cryptographic Support for Secure Logs on Untrusted Machines. In: The Seventh USENIX Security Symposium Proceedings. USENIX Press, Januar 1998, S. 53–62.
  • Primavera De Filippi, Aaron Wright: Blockchain and the Law: The Rule of Code. Harvard University Press, Cambridge, MA 2018, ISBN 978-0-674-97642-9.
Commons: Blockchain – Sammlung von Bildern, Videos und Audiodateien
Wiktionary: Blockchain – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

Artikel

Vorlesungen

Podcasts

Vorträge

Weiteres

Einzelnachweise

  1. Blockchains: The great chain of being sure about things. In: The Economist. 31. Oktober 2015, abgerufen am 18. Juni 2016: „The technology behind bitcoin lets people who do not know or trust each other build a dependable ledger. This has implications far beyond the crypto currency.“
  2. a b Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller, Steven Goldfeder: Bitcoin and cryptocurrency technologies: a comprehensive introduction. Princeton University Press, Princeton 2016, ISBN 978-0-691-17169-2.
  3. Jörn Heckmann: Programmierte Verträge als Zukunft der Blockchain. In: com! Nr. 2, 2017, S. 100.
  4. Blockchain #Banking: ein Leitfaden zum Ansatz des Distributed Ledger und Anwendungsszenarien. (Memento vom 22. Dezember 2017 im Internet Archive) Bundesverband Informationswirtschaft, Telekommunikation und neue Medien, 2016; abgerufen am 19. Dezember 2017
  5. a b Stefan Konst: Sichere Log-Dateien auf Grundlage kryptographisch verketteter Einträge. (PDF) 9. August 2000, abgerufen am 15. Oktober 2016.
  6. Nathaniel Popper: Decoding the Enigma of Satoshi Nakamoto and the Birth of Bitcoin. In: nytimes.com. New York Times, 15. Mai 2015, abgerufen am 29. November 2016 (englisch).
  7. IT supplement on blockchain: A brief history of blockchain. In: Chartech magazine. Nr. 210, 2017 (Online [abgerufen am 27. September 2017] 5 Referenz auf Beilage, Artikel auf S. 4 der Beilage).
  8. Bitcoin: A Peer-to-Peer Electronic Cash System. (PDF) In: bitcoin.org. Oktober 2008, abgerufen am 14. Mai 2016.
  9. acatech – Deutsche Akademie der Technikwissenschaften (Hrsg.): acatech HORIZONTE: Blockchain. München 2018, S. 13.
  10. Bitcoin Developer Guide – Mining. In: Bitcoin Developer Guide. The Bitcoin Foundation, abgerufen am 22. September 2014 (englisch): „Mining adds new blocks to the block chain, making transaction history hard to modify.“
  11. Blockchain. (Memento vom 1. Juni 2016 im Internet Archive) In: Jens Fromm, Mike Weber (Hrsg.): ÖFIT-Trendschau: Öffentliche Informationstechnologie in der digitalisierten Gesellschaft. Kompetenzzentrum Öffentliche IT, Berlin 2016, ISBN 978-3-9816025-2-4.
  12. Scalability - Bitcoin Wiki. In: en.bitcoin.it. (englisch).
  13. Bitcoin Developer Guide – Block Chain Overview. In: Bitcoin Developer Guide. The Bitcoin Foundation, abgerufen am 10. November 2016 (englisch): „A block of one or more new transactions is collected into the transaction data part of a block. Copies of each transaction are hashed, and the hashes are then paired, hashed, paired again, and hashed again until a single hash remains, the merkle root of a merkle tree. The merkle root is stored in the block header. Each block also stores the hash of the previous block’s header, chaining the blocks together. This ensures a transaction cannot be modified without modifying the block that records it and all following blocks.“
  14. Bitcoin Developer Guide – Block Chain Overview. In: Bitcoin Developer Guide. The Bitcoin Foundation, abgerufen am 22. Februar 2023 (englisch): „The block chain is collaboratively maintained by anonymous peers on the network, so Bitcoin requires that each block prove a significant amount of work was invested in its creation to ensure that untrustworthy peers who want to modify past blocks have to work harder than honest peers who only want to add new blocks to the block chain. Chaining blocks together makes it impossible to modify transactions included in any block without modifying all subsequent blocks. As a result, the cost to modify a particular block increases with every new block added to the block chain, magnifying the effect of the proof of work. The proof of work used in Bitcoin takes advantage of the apparently random nature of cryptographic hashes. A good cryptographic hash algorithm converts arbitrary data into a seemingly random number. If the data is modified in any way and the hash re-run, a new seemingly random number is produced, so there is no way to modify the data to make the hash number predictable.“
  15. Blockchain Size (MB). Abgerufen am 20. Februar 2023.
  16. Coin Dance. Abgerufen am 20. Februar 2023 (englisch).
  17. Market Capitalization (USD). Abgerufen am 20. Februar 2023.
  18. a b Blockchain: A game changer for audit processes. Abgerufen am 14. September 2018 (englisch).
  19. All 'Big Four' Auditors to Trial Blockchain Platform for Financial Reporting. 19. Juli 2018, abgerufen am 14. September 2018 (englisch).
  20. How Blockchain Is Reshaping External Audit: Crypto Developments by PwC, KPMG, EY and Deloitte. 26. Juli 2018, abgerufen am 14. September 2018 (englisch).
  21. Fabio Bergamin: Sicherheitslücke in Blockchain-Plattform entdeckt. In: News & Veranstaltungen. ETH Zürich, 21. Januar 2019, abgerufen am 22. Februar 2023: „Chainsecurity wurde vor einem Jahr von ETH-Professor Martin Vechev und den ehemaligen ETH-Doktoranden Ritzdorf und Petar Tsankov gegründet. Die Firma verfolgt generell das Ziel, Blockchain-Technologien sicherer zu machen. Dazu entwickelt und betreibt Chainsecurity automatisierte Scan-Programme für smarte Verträge. Anbieter solcher smarten Verträge können sich von der Firma auditieren und somit die Sicherheit ihrer Verträge garantieren lassen. Chainsecurity ist also quasi ein TÜV für smarte Verträge.“
  22. Blockchain-Technologie unter der Lupe - Prof. Norbert Pohlmann. Abgerufen am 22. September 2020.
  23. Cyber-Sicherheit - Lehrbuch von Prof. Norbert Pohlmann. Abgerufen am 22. September 2020.
  24. Maurizio Ferraris: Was ist Kapital? Wie steht es zum Geld? Was leistet die Blockchain? Ein Blick ins Neolithikum liefert erstaunliche Antworten – Die Blockchain ist keine radikale Neuheit, sie schreibt eine alte analoge Technik fort. An ihrem Anfang steht ein Stück Holz, das in vielem bereits leistet, was die neue Technologie verspricht. In: NZZ, 17. Dezember 2018
  25. Erin Griffith: 187 Things the Blockchain Is Supposed to Fix. In: Wired. 25. Mai 2018, ISSN 1059-1028 (Online [abgerufen am 28. Januar 2019]).
  26. Eine Lösung, der das Problem fehlt. The global financial industry has not yet been able to do much with the technology known as blockchain. […] The project was shelved because banks and other potential users believed the same results could be achieved more cheaply using current technology. […] Basically, it became a solution in search of a problem. Wall Street rethinks blockchain projects as euphoria meets reality. 27. März 2018, abgerufen am 28. Januar 2019 (englisch).
  27. Certainly, there is a growing sense that blockchain is a poorly understood (and somewhat clunky) solution in search of a problem. Blockchain’s Occam problem. Januar 2019, abgerufen am 28. Januar 2019 (englisch).
  28. siehe Expertenkommission Forschung und Innovation: Gutachten zu Forschung, Innovation und technologischer Leistungsfähigkeit Deutschlands 2019, Seite 80–90 (PDF; 3,3 MB) PDF, abgerufen am 27. August 2019.
  29. Bruce Schneier: Essays: There's No Good Reason to Trust Blockchain Technology. 6. Februar 2019, abgerufen am 23. April 2021 (englisch).
  30. Bruce Schneier: There's No Good Reason to Trust Blockchain Technology. wired, 6. Februar 2019, abgerufen am 23. April 2021 (englisch).
  31. Warum das IoT tötet und wir für Google zahlen sollten. 6. Februar 2019, abgerufen am 23. April 2021.