Was ist SHA-256?

SHA-256 ist der häufig diskutierte Konsensmechanismus der Kryptowährung Bitcoin. Er verschlüsselt die gebündelten Informationen, die in einem Block enthalten sind und schafft den daraus resultierenden Merkle Root, der die Authentizität eines Blocks innerhalb der Blockchain belegt.

Hierfür bedarf es zugleich einer Nonce, welche die Miner herausfinden müssen. Es findet ein Arbeitsnachweis statt – der sogenannte Proof of Work.

Wofür steht SHA-256?

SHA ist die Abkürzung für sicherer Hash-Algorithmus, während die Zahl 256 die Länge des Hashes definiert, die in diesem Fall genau 256 Bit beträgt.

Als Hash (Deutsch: Streuwert) bezeichnet man wiederum einen Ausgabewert, der scheinbar ohne bestimmte Regeln aus einem Eingabewert erzeugt wurde. Durch ihn ist es möglich, eine Blockchain zu verschlüsseln.

So lassen sich Transaktionen abwickeln, die durch den jeweiligen Nutzer mit einem Privaten Schlüssel bestätigt werden müssen. Die sensiblen Nutzerdaten werden hingegen niemals durch die Blockchain an die Öffentlichkeit preisgegeben.

Grund hierfür ist, dass es durch die kryptografische Hashfunktion zu einer asymmetrischen Verschlüsselung kommt. Informationen können dabei immer nur in eine Richtung abgeleitet werden.

So ist es etwa möglich, den öffentlichen Schlüssel (Public Key) vom privaten Schlüssel (Private Key) abzuleiten. Das gleiche Verfahren gelingt aber niemals umgekehrt. Man spricht daher von einer Einwegfunktion.

Diese Funktionsweise ist nicht auf SHA-256 begrenzt. Weitere Algorithmen, die anderen Blockchains dienen, fungieren nach dem gleichen Prinzip.

Was unterscheidet SHA-256 von vergleichbaren Algorithmen?

Mining von Ethereum findet durch den Gebrauch von Ethash statt. Für Smart Contracts verwendet ETH außerdem den Algorithmus Keccak-256, auch SHA-3 genannt. Dieser ist ein moderner Nachfolger des von Bitcoin verwendeten SHA-256, der zur Zeit der Erfindung von BTC noch nicht existierte.

Ethereum plante, durch Ethash ASIC-resistent zu sein. Dieses Ziel versuchte man durch starke Anforderungen an den Arbeitsspeicher zu realisieren. Inzwischen gibt es dennoch dedizierte Rechenmaschinen für Ethereum.

Bitcoins SHA-256 plant hingegen keine ASIC-Resistenz. Längst wird ein Großteil des Minings von ASICs betrieben und findet in industriellem Ausmaß statt.

Dadurch kommt es zur Entstehung von Mining-Farmen, die leicht zum Ziel staatlicher Zwangsmaßnahmen werden können und entsprechend als Schwachstelle gelten.

Neben Ethereum gibt es noch weitere Kryptowährungen, die diesen Nachteil zu bekämpfen versuchen und durch ASIC-Resistenz das Home-Mining unterstützen wollen.

Ein bekanntes Beispiel dafür ist Monero. Dessen Algorithmus RandomX verwendet einen Zufälligkeitsfaktor und bekämpft dadurch die Verwendung durch ASICs und Grafikkarten.

Neben seiner Toleranz gegenüber ASICs ist SHA-256 auch als besonders energiehungriger Algorithmus bekannt. Tatsächlich ist sein Ruf aber schlimmer als die Realität. Derlei Proof-of-Work-Algorithmen gelten als sehr sicher und unterstützen Dezentralisierung.

Autor
Autor

Lennard ist ein überzeugter Krypto-Enthusiast. Als Freund der Selbstbestimmung begreift er Kryptowährungen als hohes Gut. Seine Begeisterung gilt vor allem den vertraulichen Kryptos.

Auch interessant
Antworten

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Bitcoin Tokenomics

Live Ticker Bitcoin (BTC)
Lädt... BTC/EUR
Bitcoin handeln
Bitcoin Tokenökonomie
Name
Bitcoin
Ticker
BTC
Aktueller Kurs
Markt­kapitalisierung
Handelsvolumen
Anteil am Krypto-Markt
Allzeithoch
Allzeittief
Coins im Umlauf
Gesamtanzahl an Coins
Bereits im Umlauf