Blockchain ist ein unbestechliches digitales Hauptbuch wirtschaftlicher Transaktionen, das so programmiert werden kann, dass es nicht nur Finanztransaktionen, sondern praktisch alle Werte aufzeichnet.
Diese Definition stammt aus dem Buch Blockchain Revolution von Dawn und Alex Tapscott.
Blockchain ist eine „Blockkette“, die das Wesen des Phänomens genau widerspiegelt. Informationsblöcke werden in einer sequentiellen Kette zusammengesetzt und durch kryptografische Verschlüsselung geschützt.
Informationsketten werden nicht auf einem bestimmten Server gespeichert, sondern existieren gleichzeitig auf allen mit dem Netzwerk verbundenen Computern.
Es wird angenommen, dass die weit verbreitete Implementierung der Blockchain-Technologie die ganze Welt verändern wird. Warum? Denn das dezentrale Blockchain-System kann nicht verändert, also gehackt oder gefälscht werden.
Gleichzeitig besteht keine Notwendigkeit für Vermittler, Vorgänge im Zusammenhang mit der Übermittlung wichtiger Informationen durchzuführen. Informationen werden über das Peer-2-Peer-Protokoll übertragen – von Benutzer zu Benutzer.
In diesem Fall hat jeder Teilnehmer Informationen über andere Teilnehmer sowie Zugriff auf die gesamte Historie der im System durchgeführten Transaktionen.
Die Blockchain ist eine autarke, aber gleichzeitig äußerst offene Struktur und benötigt für ihren Betrieb keine Dritten. Dieses Ziel – das Fehlen von Zwischenhändlern – verfolgten die Erfinder von Bitcoin, als sie ein Protokoll für die Übertragung von Kryptowährungen von Benutzer zu Benutzer entwickelten.
Digitales Geld wird ohne die Hilfe von Assistenten über das Netzwerk übertragen, sodass keine Bankdienstleistungen und Zahlungssysteme erforderlich sind. Gleichzeitig ist nur der Eigentümer Eigentümer der Schleuse. Das Geld fließt nicht über Dritte (Banken) und Ihre Ausgaben und Transaktionen werden von niemandem kontrolliert.
Nicht nur Geldtransaktionen, sondern auch alle anderen Transaktionen, bei denen das Risiko besteht, dass eine der Parteien bestimmte Bedingungen nicht erfüllen kann, werden durch das Sperrverfahren geschützt und abgesichert.
Die Blöcke werden mithilfe komplexer mathematischer Algorithmen in einem Schema verbunden. Jeder neue Block ist streng an den vorherigen gebunden und verfügt über eine eindeutige Signatur und einen Zeitstempel. Das Hinzufügen eines neuen Glieds zur Kette wird von jedem Mitglied des Systems bestätigt und führt zu einer automatischen Aktualisierung der Registrierung.
Wenn ein neuer Block erscheint, erscheinen Informationen darüber in allen Datenbanken. Um dieses System zu hacken, müssten Sie Zugriff auf mehr als die Hälfte aller am Netzwerk beteiligten Computer erhalten, was technisch unwahrscheinlich ist.