Blockchain
Technische Grundlagen
Kryptografische Grundlagen
Hashfunktionen und Hashwerte1
Ein zentrales technisches Element der Blockchain ist der Einsatz kryptografischer Hashfunktionen. Eine Hashfunktion berechnet aus einem beliebig großen Datensatz eine Prüfsumme fester Länge – den sogenannten Hashwert. Dieser Hashwert dient zur eindeutigen Identifikation eines Datensatzes.
Für Blockchains müssen kryptografische Hashfunktionen vier wesentliche Eigenschaften erfüllen:1
- Determinismus: Die gleiche Eingabe ergibt immer denselben Hashwert.
- Pseudozufälligkeit: Schon kleinste Änderungen der Eingabe führen zu einem völlig anderen Hashwert.
- Einwegcharakter: Aus dem Hashwert lässt sich nicht auf die ursprüngliche Eingabe schließen.
- Kollisionsresistenz: Es ist praktisch unmöglich, zwei verschiedene Eingaben mit dem gleichen Hashwert zu erzeugen.
Diese Eigenschaften garantieren sowohl die Unveränderbarkeit als auch die Nachvollziehbarkeit der Transaktionen. In vielen Blockchains, z. B. Bitcoin, kommt der Hashing-Algorithmus SHA256 zum Einsatz.
Abbildung: Pseudozufälliger Hashwert1
Abbildung: Einweg-Hashfunktion1
Asymmetrische Verschlüsselung und digitale Signaturen1, 2
Ein weiterer wesentlicher Bestandteil der Blockchain-Technologie ist die asymmetrische Verschlüsselung, auch Public-Key-Kryptografie genannt. Dabei werden zwei Schlüssel generiert: ein privater Schlüssel, der geheim bleibt, und ein öffentlicher Schlüssel, der zur Identifikation öffentlich zugänglich ist.
Blockchain-Nutzer generieren ein solches Schlüsselpaar. Der öffentliche Schlüssel dient beispielsweise als Adresse eines Blockchain-Kontos, während der private Schlüssel Transaktionen autorisiert und signiert. Die Signatur erfolgt durch das Verschlüsseln des Hashwerts der Nachricht mit dem privaten Schlüssel des Absenders. Der Empfänger kann diesen dann mit dem öffentlichen Schlüssel entschlüsseln und mit dem selbst berechneten Hashwert der empfangenen Nachricht vergleichen. Auf diese Weise wird sichergestellt, dass die Nachricht authentisch ist und nicht manipuliert wurde.
Abbildung: Asymetrische Verschlüsselung und digitale Signaturen1
Strukturierung der Transaktionen – Merkle Trees1
In einem Block werden mehrere Transaktionen mithilfe eines sogenannten Merkle Trees strukturiert. Dabei handelt es sich um einen Hashbaum, in dem jeweils zwei Hashwerte von Transaktionen zusammengefasst und erneut gehasht werden, bis am Ende nur noch ein einziger Hashwert übrigbleibt – die sogenannte Merkle Root. Verändert sich auch nur eine einzelne Transaktion, ändert sich dadurch nicht nur deren Hashwert, sondern auch die gesamte Baumstruktur bis zur Merkle Root. Dies macht Manipulationen leicht identifizierbar und erhöht die Integrität der Daten.
Abbildung: Darstellung eines Hash-Baums1
Verkettung der Blöcke1:
Die Merkle Trees werden in Blöcken zusammengefasst, die chronologisch miteinander verkettet sind. Jeder Block besteht aus einem Blockkopf und einem Merkle Tree. Der Blockkopf enthält:
- den Zeitstempel der Blockerstellung,
- den Hashwert des vorherigen Blocks,
- den Merkle Root Hashwert der enthaltenen Transaktionen,
- sowie eine Nonce – ein Zufallswert, der im Rahmen des Minings zur Erzeugung eines gültigen Blockhashs benötigt wird.
Sobald ein gültiger Hashwert gefunden wurde, wird der Block an alle Knoten des Netzwerks verteilt und in die Blockchain aufgenommen. Durch die Verkettung aller Blöcke und Transaktionen entsteht eine lückenlose, unveränderbare Datenkette. Eine nachträgliche Veränderung einer einzelnen Transaktion würde die gesamte Blockchain ungültig machen, es sei denn, alle Teilnehmer im Netzwerk stimmen der Änderung zu – was in der Praxis nahezu ausgeschlossen ist.
In logistischen Anwendungsbereichen wird ein validierter Block anschließend in die Kette integriert und kann wichtige Daten wie Sendungsnummern, Temperaturverläufe in Kühlketten, Zollinformationen oder Zeitstempel von Übergaben speichern. Da die Blockchain dezentral über ein Netzwerk von Computern (Nodes) verteilt ist, haben alle berechtigten Akteure entlang der Lieferkette – etwa Hersteller, Logistikdienstleister, Lagerbetreiber und Einzelhändler – Zugriff auf konsistente, aktuelle und unveränderbare Informationen. Dies erhöht die Transparenz, Nachverfolgbarkeit und Effizienz in logistischen Prozessen erheblich.3,4
Abbildung: Verkettung von Blöcken5
Literaturnachweise:
[1] J. Hinckeldeyn, Blockchain-Technologie in der Supply Chain – Einführung und Anwendungsbeispiele, Springer essentials, 2019.
[2] A. Beutelspacher, J. Schwenk & K.-D. Wolfenstetter, Moderne Verfahren der Kryptographie – Von RSA zu Zero-Knowledge, SpringerVieweg, 2015.
[3] S. Wittenberg, Blockchain für Unternehmen – Anwendungsfälle und Geschäftsmodelle für die Praxis, Schäffler-Poeschel, 2020.
[4] H.-G. Fill & A. Meier, Blockchain – Grundlagen, Anwendungsszenarien und Nutzungspotentiale, 2020
[5] A. Jede, F. Bensberg & T. Klein, Blockchain-Technologie im Supply Chain Management – Anwendungspotenziale und Kompetenzlücken, HMD Praxis der Wirtschaftsinformatik, Vol. 61, S. 266-283, 2025.
