Bitcoin, Skripte, Sprache, Algorithmen, Verschlüsselung

Das Innenleben des Bitcoins

Das Innenleben des Bitcoins

Sicherheitsschlüssel für Bitcoin und Blockchain Operating Systems

Wie Bitcoin funktioniert, wissen wohl die meisten Leser. Doch wer einen wirklich tiefen Einblick will, der findet ihn in den Dokumenten, von Ken Shirriff. Er erklärt genau, wie das ganze System funktioniert und wie er selbst Skripte auf der Grundlage, der Blockchain-Technologie geschrieben hat.

Innenleben einer Transaktion

Eine Bitcoin Transaktion, bewegt Bitcoins zwischen einen oder mehreren Ausgängen und Eingängen. Jeder Eingang ist eine Adresse, die Bitcoins bekommt und jeder Ausgang, das exakte Gegenteil. Angenommen man hat eine Zahlung von 20 Bitcoins, auf eine Wallet bekommen. Wenn man nun einen Bitcoin davon weitersenden möchte, dann werden erst einmal insgesamt 20 Bitcoins, an den Empfänger geschickt. Damit der Restbetrag aber auch wieder zurück kommt, gibt es eine Lösung. Es gibt einen zweiten Ausgang für den Wechsel, welcher die restlichen 19 Bitcoins wieder auf die Wallet überweist.

Eine Transaktion, kann auch Gebühren beinhalten. Sollten nach einer Transaktion, ein paar Satoshis fehlen, dann kann man davon ausgehen, dass es die Miner-Gebühr ist. So eine Gebühr ist nicht zwingend gefordert, kann aber die Priorität, der Zahlung erhöhen.
So wird eine Zahlung ohne Gebühren, auch durchaus erst Tage später abgearbeitet.

Die Bitcoin-Skript Sprache

Die Skript Sprache, ist überraschend komplex. Sie beinhaltet insgesamt, 80 verschiedene Operationscodes. Neben SHA-256, RIPEMD und Arithmetik, kommen in ihr auch Bitweiser Operatoren, String Operatoren und Stack Manipulierungen vor.

Elliptische Kurven und Bitcoin

Bitcoin nutzt elliptische Kurven, als Teil des Signaturalgorithmus. Der Name elliptische Kurve mag verwirrend klingen. Denn sie ist keine Ellipse und hat auch relativ wenig gemeinsam mit Ellipsen. Eine elliptische Kurve ist eine erschreckend einfache Gleichung
(y^2 = x^3+ax+b). Bitcoin nutzt eine spezifische Kurve, genannt secp256k1. Mit der Gleichung y^2 = x^3+7.

Was die elliptischen Kurven so interessant macht, für die Kryptographie, ist ein einfacher Fakt. Die Multiplikation ist schnell und einfach, für die Division braucht man allerdings Methoden, wie Brute Force. Als Beispiel nennt Ken Shirriff:
„Du kannst das Produkt 12345678*A = Q, mit zwei Computern schnell erstellen. Aber wenn du nur A weißt und Q soll gelöst werden, dann ist das sehr schwer (n*A = Q).“ Es lässt sich abschließend sagen, das in einer elliptischen Kurve, die Nummer 12345678, der private Schlüssel ist und der Punkt Q auf der Kurve, ist der öffentliche Schlüssel.

Das volle Dokument können Sie hier einsehen: Ken Shirriff (Seite nicht auf Schadsoftware geprüft, betreten der Seite auf eigene Gefahr).

Kommentar hinterlassen

Deine E-Mail-Adresse wird nicht veröffentlicht.

*