Die Ursprünge der Blockchain-Technologie!!!
Die Ursprünge der Blockchain-Technologie liegen in einem 2008 von einem Wissenschaftler mit dem Pseudonym "Satoshi Nakamoto" veröffentlichten Papier (Bitcoin: Ein Peer-to-Peer-Elektronik-Cash-System). Im engeren Sinne ist die Blockchain eine Datenstruktur, die Datenblöcke in einer zeitlichen Reihenfolge zu einer Kette verbindet und durch kryptographische Methoden sicherstellt, dass sie unveränderlich und nicht fälschbar ist, wodurch ein verteiltes Hauptbuch entsteht. Im weiteren Sinne ist die Blockchain-Technologie eine neuartige verteilte Infrastruktur- und Berechnungsparadigma. Sie nutzt eine blockchainartige Datenstruktur zur Speicherung und Validierung von Daten, aktualisiert Daten durch einen Konsensalgorithmus von verteilten Knoten, gewährleistet die Sicherheit der Datenübertragung und -zugriffe durch Kryptographie und verwendet intelligente Verträge (bestehend aus automatisierten Skriptcodes), um Daten zu programmieren und zu manipulieren. Derzeit wird die Blockchain von vielen großen Institutionen als disruptive Technologie angesehen, die das Potenzial hat, die Art und Weise, wie Geschäfte und Organisationen betrieben werden, grundlegend zu verändern. Ähnlich wie bei Cloud-Computing, Big Data und dem Internet der Dinge ist die Blockchain keine einzelne Technologie, sondern eine innovative Kombination bestehender Technologien, die Funktionen ermöglicht, die zuvor nicht realisiert werden konnten. Bis heute hat die Entwicklung der Blockchain im Großen und Ganzen drei Phasen durchlaufen. Die technische Ursprung der Blockchain beruht auf mehreren bestehenden Technologien, hauptsächlich: 1. P2P-Netzwerktechnologie, auch bekannt als Peer-to-Peer-Netzwerk, ist eine dezentrale Netzwerkverbindungsweise. In diesem Netzwerk haben alle Knoten den gleichen Status, es gibt keinen zentralen Server, alle Knoten teilen Rechenressourcen, Software oder Informationsinhalte über spezifische Protokolle. P2P-Technologie wurde bereits vor Bitcoin in Bereichen wie Instant Messaging und Dateifreigabe weit verbreitet eingesetzt und ist eine der Kerntechnologien der Blockchain-Architektur. 2. Asymmetrische Verschlüsselungsalgorithmen verwenden ein Schlüsselpaar, das aus einem öffentlichen und einem privaten Schlüssel besteht, für die Verschlüsselung und Entschlüsselung. Der öffentliche Schlüssel kann öffentlich gemacht werden, um Informationen zu verschlüsseln; der private Schlüssel wird vom Empfänger aufbewahrt, um die Informationen zu entschlüsseln. Zu den gängigen Algorithmen gehören RSA und ECC. Die Blockchain nutzt asymmetrische Verschlüsselung, um Vertrauensverhältnisse zwischen Knoten aufzubauen. 3. Datenbanktechnologie, als grundlegende Computertechnologie, hat eine Entwicklung von frühen Netzwerk- und hierarchischen Strukturen zu relationalen Datenbanken durchlaufen. Relationale Datenbanken speichern Daten in zweidimensionalen Tabellen und verwenden eine einheitliche SQL-Sprache, die weit verbreitet ist. Mit dem exponentiellen Anstieg der Internetdatenmenge sind verteilte NoSQL-Datenbanken auf der Basis von Schlüssel-Wert-Paaren ebenfalls allmählich aufgekommen. In Blockchain-Systemen können sowohl traditionelle relationale Datenbanken als auch verteilte Schlüssel-Wert-Datenbanken verwendet werden. 4. Digitale Währungen, auch bekannt als elektronisches Geld oder E-Geld, sind eine Simulation von realem Geld, die Benutzer, Händler und Banken oder Zahlungsinstitute umfasst. 1982 stellte Chaum erstmals einen Plan für digitale Währungen vor, der die Benutzerprivatsphäre durch Blindsignaturtechnologie schützt und das Problem der doppelten Zahlung löst. Danach erschien das Konzept der "anonym verwaltbaren" digitalen Währung, um regulatorischen Anforderungen gerecht zu werden, d.h. die Anonymität kann bei Bedarf widerrufen oder von den Benutzern bei einer Prüfung aktiv offengelegt werden!