Warum kann die von e-SignProof © verwendete BitCoin Blockchain nicht gehackt werden?
Die Blockchain-Technologie ist eigentlich eine Gruppe verschiedener Technologien, die auf unterschiedliche Weise zusammen verwendet werden können, um unterschiedliche Ergebnisse zu erzielen. Es ist offener Code, der endlos personalisiert werden kann. Während die Details zwischen den Blockchain-Protokollen variieren, besteht das Herz der Technologie darin, dass es sich um ein dezentrales digitales Transaktionsbuch handelt. Diese Transaktionen werden auf die für die betroffene Blockchain-Anwendung als angemessen erachtete Weise verifiziert. Dies wird meistens durch einen „Proof of Work“- oder „Proof of Stake“-Prozess erreicht.
In regelmäßigen Abständen werden Gruppen verifizierter Transaktionen aggregiert und kryptographisch zu einem "Datenblock" versiegelt. Dies geschieht mit "Hash". Der Hash (oder Hash-Code) wandelt die Daten in eine Zeichenkette definierter Länge um. Es ist fast unmöglich, diesen Hash in den Originaldaten zurückzuentwickeln, wodurch Transaktionen unveränderlich werden. Neue Transaktionen enthalten den "Stempel" jedes Datenblocks in der vorherigen Blockchain-Historie, der erforderlich ist, um den aktuellen Besitzer eines Assets zu überprüfen. Vermögenswerte werden übertragen, indem der Transaktionsverlauf authentifiziert wird, der zum aktuellen Eigentum führt.
Um die Reihenfolge der historischen Blockchain-Ledger-Transaktionen zu ändern, müsste eine Person, die dies möchte, das Hash-Engineering eines versiegelten Blocks irgendwie umkehren. Eine Änderung würde jedoch zu einer anderen Hash-Ausgabe führen, nachdem der Block wieder versiegelt wurde. Dieser neue Hash wäre dann nicht mehr synchron mit den Stempeln, die den Rest der Kette durchqueren, und alarmiert das System, den wiederversiegelten Block abzulehnen.
Blockchain-Ledger sind ebenfalls dezentralisiert, was bedeutet, dass Kopien auf vielen "Knoten" existieren. Knoten sind Computer, die an einer bestimmten Blockchain-Anwendung teilnehmen. Bei öffentlichen Blockchains wie Kryptowährungen kann die Anzahl der Knoten Millionen erreichen. Damit eine Änderung an einer Kettenkette vorgenommen werden kann, müssen mindestens 51 % der teilnehmenden Knoten diese verifizieren. Für neue Transaktionen bedeutet dies, dass 51% des Netzwerks die erfüllten Verifizierungskriterien, d.h. der rechtmäßige Eigentümer nimmt die Übertragung vor. Im Fall von Bitcoin muss der Absender einen privaten Schlüssel vorlegen, der den Besitz anzeigt, und einen öffentlichen Schlüssel, der die Adresse der digitalen Geldbörse darstellt, in der sich der Bitcoin befindet.
Sobald eine Transaktion bereits in einem Block versiegelt und der Blockchain hinzugefügt wurde, kann sie nicht mehr geändert werden. Es wäre nicht nur erforderlich, den Hash-Block zurückzuentwickeln und eine Änderung der darin enthaltenen Transaktionsdaten vorzunehmen, sondern dies sollte gleichzeitig auf mindestens 51 % der Hauptbuchkopien, die auf verschiedenen Knoten gehalten werden, erfolgen. Aus diesem Grund ist es unmöglich, eine Blockchain zu "hacken". Obwohl es theoretisch nicht unmöglich ist, einen Hash-Block zu rekonstruieren, ist die Anzahl der Permutationen, die ein Prozessor dazu durchlaufen müsste, überwältigend. Dies noch bevor man berücksichtigt, dass auch mehr als 51% der Nodes gleichzeitig gehackt und in jeden von ihnen der neue Block eingefügt werden sollte. Und wenn dies nicht der letzte Block in der Kette war, sollte auch alles, was davor kam, freigegeben und ersetzt werden, um zu verhindern, dass historische "Briefmarken" aus dem Takt geraten. Dafür wäre eine Quantencomputerleistung erforderlich, die es derzeit nur in der Theorie gibt.