Technologien

Was ist Distributed-Ledger-Technologie?

Definition: Distributed Ledger Technology (DLT) bezieht sich auf die technologische Infrastruktur und die Protokolle, die den gleichzeitigen Zugriff, die Validierung und die unveränderliche Aktualisierung von Datensätzen über ein Netzwerk ermöglichen, das über zahlreiche Einheiten und mehrere Standorte verteilt ist. Ein verteiltes Hauptbuch (Distributed Ledger) ist ein digitales System, das im Gegensatz zu herkömmlichen Datenbanken keinen zentralen Datenspeicher und keine zentralen Verwaltungsfunktionen besitzt.

Erläuterung

Erklärung der Distributed-Ledger-Technologie

Die Distributed Ledger Technology (DLT), auch Blockchain-Technologie genannt, ist ein Protokoll, das den sicheren Betrieb einer dezentralen digitalen Datenbank ermöglicht. Verteilte Netzwerke machen eine zentrale Autorität zur Überwachung gegen Manipulation überflüssig. Transaktionen und andere Details werden an mehreren Orten gleichzeitig aufgezeichnet, und die Blöcke und die darin enthaltenen Informationen müssen vom Netzwerk verifiziert werden, bevor neue Blöcke erstellt werden können. Die Distributed-Ledger-Datenbank verfügt weder über eine Verwaltungseinheit noch über einen zentralen Datenspeicher. Stattdessen existiert die Datenbank über mehrere Teilnehmer oder geografische Regionen hinweg.

Die Distributed-Ledger-Technologie kann als öffentlich oder privat eingestuft werden, je nachdem, ob der Zugang zu den Ledgern für jedermann oder für Geräte (auch Knoten genannt) möglich ist. Es kann auch als genehmigungspflichtig oder genehmigungsfrei kategorisiert werden, je nachdem, ob die Teilnehmer die Genehmigung einer bestimmten Einrichtung benötigen, um die Ledger zu bearbeiten.

Durch Verschlüsselung ermöglicht DLT die sichere und genaue Speicherung aller Informationen. Auf diese Informationen kann mithilfe von „Schlüsseln“ und kryptografischen Signaturen zugegriffen werden, sodass nur autorisierte Benutzer Zugriff haben. Kryptografische digitale Signaturen dienen der Authentifizierung und gewährleisten die Integrität der Daten. Sobald die Informationen gespeichert sind, werden sie zu einer unveränderlichen Datenbank und unterliegen den Regeln des Netzwerks. Das bedeutet, dass einmal gespeicherte Informationen nicht mehr gelöscht werden können und alle Aktualisierungen dauerhaft gespeichert werden.

Ein dezentrales Ledger ist resistent gegen Cyberkriminalität, da alle im Netzwerk gespeicherten Kopien gleichzeitig angegriffen werden müssen, damit der Angriff erfolgreich ist. Wenn jedoch böswillige Akteure versuchen, Informationen in einem Block in der Blockchain zu verschieben oder zu ändern, kann dies über den Schlüssel oder die digitale Signatur, mit der sie Zugang zur Blockchain erhalten haben, zu ihnen zurückverfolgt werden. Sobald ein Akteur versucht, die in der Blockchain gespeicherten Informationen zu ändern, wird der Schlüssel sofort widerrufen.

Durch die zeitgleiche Nutzung und Aktualisierung der Peer-to-Peer-Datensätze wird der gesamte Prozess schneller, effizienter und kostengünstiger. Durch die Verlagerung der Datenspeicherung von einem einzigen maßgeblichen Ort zu einem dezentralen System, in dem alle maßgeblichen Stellen das Ledger einsehen und ändern können, stellt diese Architektur eine grundlegende Änderung der Art und Weise dar, wie Informationen empfangen und ausgetauscht werden. DLT ermöglicht die gemeinsame Nutzung von Daten in Echtzeit, wodurch sichergestellt wird, dass das Ledger immer auf dem neuesten Stand ist.

Die wichtigste Innovation der DLT ist ihr Potenzial, die normalerweise zeitaufwändigen und fehleranfälligen Prozesse zu reduzieren oder zu eliminieren, die erforderlich sind, um die verschiedenen Beiträge zum Ledger abzugleichen. Dadurch wird sichergestellt, dass jeder Zugriff auf die aktuellste Version hat und sich auf deren Genauigkeit verlassen kann.

Beispiele für Anwendungen der verteilten Technologie

Smart Contracts

Ein Smart Contract (oder Krypto-Vertrag) verwaltet die Übertragung digitaler Vermögenswerte zwischen einem Peer-to-Peer-Netzwerk von Teilnehmern direkt und automatisch unter bestimmten Bedingungen. Sie werden häufig verwendet, um die Ausführung einer Vereinbarung zu automatisieren, sodass alle Beteiligten sofort Gewissheit über den Abschluss haben, ohne dass ein Vermittler eingeschaltet werden muss oder zusätzliche Verzögerungen entstehen.

Beurkundung

Eine Voraussetzung für eine virtuelle Notardienstleistung. Es wird ein System benötigt, das beglaubigte Dokumente speichert und ausgewählten Parteien Zugang zur Überprüfung gewährt. Es besteht kein implizites Vertrauen zwischen den beteiligten Stellen, und es gibt keinen zentralen vertrauenswürdigen Notar, der Daten in ihrem Namen beglaubigen kann.

Ein privates, autorisiertes Ledger, das Dokumentenhashes und Zeitstempel speichert, wäre in diesem Szenario nützlich, um Manipulationen zu verhindern und denjenigen, die diese Informationen überprüfen müssen, einen Nachweis darüber zu geben, was wann signiert wurde.

Handel mit digitaler Kunst

Es wird eine Plattform benötigt, auf der digitale Kunstwerke sicher und geschützt gehandelt werden können. Die Plattform muss Informationen über die Erstellung und den Verkauf des Kunstwerks speichern und eine Eigentumsbestätigung ausstellen, ohne persönliche Daten zu speichern.

Ein nicht fungibler Token (NFT) ist eine eindeutige digitale Kennung, die nicht kopiert, ersetzt oder aufgeteilt werden kann und in einer Blockchain gespeichert wird, um Authentizität und Eigentum zu bestätigen. Nicht fungible Token werden verwendet, um Eigentum und Exklusivität nachzuweisen und dem repräsentierten Vermögenswert einen Wert zuzuweisen.

Da Token digital sind, können sie direkt mit dem Ledger verknüpft werden. Dies kann beispielsweise durch die Speicherung eines Hash des Assets im Ledger geschehen. Dadurch entfällt die Notwendigkeit einer vertrauenswürdigen dritten Partei zur Beilegung von Streitigkeiten, sodass sich ein öffentliches, genehmigungsfreies Ledger anbietet.

Obwohl die DLT nicht sicher vor Manipulationen ist, lassen sich jedoch Manipulationen nachweisen. Das bedeutet, dass im Falle einer Manipulation die Transparenz des Netzwerks dafür sorgt, dass alle Mitglieder des Netzwerks auf die Manipulation aufmerksam werden.

Unternehmen jeder Größe können auf einfache Art und Weise hochperformante, sichere und robuste Blockchain-Anwendungen implementieren, die durch die HSM von Utimaco geschützt werden.

Lösungen

Lösungen

Blogbeiträge

Blogbeiträge

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0