Unveränderlichkeit
In der Informatik ist ein unveränderliches Objekt ein Objekt, dessen Zustand nach seiner Erstellung nicht mehr verändert werden kann.
Die Unveränderbarkeit ist eines der Hauptmerkmale von Bitcoin und der Blockchain-Technologie. Unveränderliche Transaktionen machen es jeder Einheit (z. B. einer Regierung oder einem Unternehmen) unmöglich, die im Netzwerk gespeicherten Daten zu manipulieren, zu ersetzen oder zu fälschen.
Da alle historischen Transaktionen zu jedem Zeitpunkt überprüft werden können, ermöglicht die Unveränderlichkeit ein hohes Maß an Datenintegrität.
Die Unveränderlichkeit öffentlicher Blockchains kann das derzeitige Vertrauens- und Prüfsystem verbessern. Sie kann den Zeit- und Kostenaufwand für Prüfungen verringern, da die Überprüfung von Informationen wesentlich einfacher wird bzw. praktisch überflüssig ist.
Die Unveränderlichkeit kann auch die Gesamteffizienz vieler Unternehmen steigern, da sie die Möglichkeit erhalten, eine vollständige historische Aufzeichnung ihrer Geschäftsprozesse zu führen. Die Unveränderlichkeit kann auch bei vielen geschäftlichen Streitigkeiten für Klarheit sorgen, da sie eine überprüfbare, gemeinsame Quelle der Wahrheit ermöglicht.
Während die Unveränderlichkeit einer der Hauptvorteile von Bitcoin und Blockchain ist, sind die auf Blockchains gespeicherten Daten nicht völlig unempfindlich gegenüber Schwachstellen. Wenn ein böswilliger Akteur in der Lage ist, die Mehrheit der Hash-Rate des Netzwerks anzuhäufen, könnte er die ansonsten unveränderlichen Daten in einem Angriff, dem sogenannten 51%-Angriff, verändern.
In einem solchen Szenario wäre der Angreifer in der Lage, neue Transaktionen an der Bestätigung zu hindern oder sogar Transaktionen vollständig rückgängig zu machen. Zumindest im Fall von Bitcoin wäre es jedoch sehr teuer, die Kontrolle über diese Menge an Hashing-Leistung zu erlangen, da dafür umfangreiche Hardware und beträchtliche Mengen an Strom benötigt würden.
Auf der anderen Seite sind Proof-of-Work-Netzwerke mit niedrigeren Hash-Raten anfällig für einen solchen Angriff, da das Sammeln der für einen Angriff auf das Netzwerk erforderlichen Menge an Hash-Leistung nicht so unvernünftig ist.
« Zurück zum Glossar Index