Das ist der 6. Teil der apano-Blogserie über Bitcoin und BlockchainAllen, die Teil 1Teil 2, Teil 3, Teil 4 und Teil 5 nicht gelesen haben, empfehlen wir, dies vorab zu tun.

Double-Spending und 51%-Attacke sind das meist gefürchtete Probleme beim Blockchain. Auch hier gehen wir zurück zu unseren Beispielen mit Max, Rita und Alex.

Mal angenommen, Max möchte folgendes durchführen: Er hat nur 9 Bitcoins im Bestand, schuldet aber das Doppelte: 9 Bitcoins Rita und 9 Bitcoins Alex.

Max, obwohl er nur 9 Bitcoins hat, sendet ins Netz zwei gleiche Meldungen, aber mit unterschiedlichen Empfängern: Die erste Nachricht an Rita, die zweite an Alex.

Unterstellen wir zudem, dass Max ein großes Rechenzentrum hat, das einen Miner-Pool beinhaltet (ein Miner-Pool ist die Vereinigung von mehreren Minern). Er hat vor, eigene Transaktionen selbst zu bestätigen und somit die Gesamtkette zu fälschen.

Es geht los mit dem Prüfprozess, der – wie wir schon wissen – rechnerisch erschwert ist und immer unterschiedliche Zeit braucht.

Einige Miner sehen, dass Max an Rita zahlen möchte und fangen damit an, diese Transaktion Nr.1 zu prüfen, andere hingegen sehen, dass Max 9 Euro an Alex zahlen möchte und fangen damit an, die Transaktion Nr. 2 zu prüfen.

Irgendwann findet ein Miner die Lösung. Mal angenommen, ein Miner hat zuerst zu der Transaktion 2 die Lösung gefunden und meldet das an allen anderen Miner. Die Miner prüfen die Lösung und akzeptieren sie. Somit wird die Kette mit der Transaktion Nummer 2 ein Stück länger als mit der Transaktion Nummer 1. Und hier passiert das wichtigste: alle Miner lassen die Transaktion Nummer 1 bei Seite, bzw. arbeiten mit der Transaktion nicht mehr, weil die Kette mit der Transaktion Nummer 2 länger geworden ist und dementsprechend als richtig angesehen wird. Die Miner bevorzugen immer die längere Kette.

Max gibt aber nicht auf und erstellt mit eigenen Rechnerkapazitäten weiterhin die Lösungen für die Kette Nummer 1. Er ist aber allein beim Rechnen geblieben, denn alle anderen bearbeiten weiterhin die Kette Nummer 2 und schreiben somit die richtige Transaktionsgeschichte. Hätte Max mehr als die Hälfte aller Rechnerkapazitäten im Netz, so hätte er natürlich die Chancen, die Kette Nummer 2 zu überholen und seine Fake-Geschichte als die Wahrhafte zu verkaufen. Das ist wie gesagt nicht gänzlich ausgeschlossen, jedoch extrem unwahrscheinlich.

Lesen Sie im Teil 7:

  • Bitcoin Portmonee oder Wallet
  • Bitcoin: das Positive zusammengefasst

Abonnieren Sie den apano-Blog. Klicken Sie dazu 

hier

Quellen:
cryptography Info Page (metzdowd.com)
Bitcoin – Browse Files at SourceForge.net
mempool – Bitcoin Explorer

#bitcoin #blockchain #kryptowaehrung

=28

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.