Sie sind auf Seite 1von 25

Vorwissenschaftliche Arbeit im Rahmen der Reifeprüfung

Bitcoin: Die Zukunft einer digitalen Kryptowährung

Bernhard Kralofsky
8D 2015/16

Bundesgymnasium und Bundesrealgymnasium Wien 4

Wiedner Gymnasium / Sir Karl Popper Schule

Wiedner Gürtel 68, 1040 Wien

Betreuungslehrperson: Mag. Bernhard Klimbacher

Vorgelegt am 12. 2. 2016


Abstract
Immer öfter schreiben Zeitungen über Bitcoin, das angeblich die Währung des

Internets sei. Diese Arbeit beschäftigt sich mit den Fragen, die meist beim Lesen

dieser Artikel unbeantwortet bleiben: Wie funktioniert Bitcoin und wie kommen

Bitcoins zu ihrem Wert?

Die Arbeit beginnt mit einer technischen Beschreibung des Bitcoin-Netzwerkes


und dem ewigen Logle der Blockchain. Danach werden einige Aspekte der

Ökonomie der Kryptowährung wie z. B. die Bewertung durch den freien Markt

erörtert und mehrere Problematiken aufgegrien. Zur Behandlung des Themas

stützt sich die Arbeit dabei auf mehrere Arbeiten und Webseiten über Bitcoin,

wobei das White Paper Bitcoin: A Peer-to-Peer Electronic Cash System als

Hauptquelle dient, da es selbst die Grundlage für Bitcoin bildet.

2
Inhaltsverzeichnis

1 Einleitung 4
1.1 Was ist Bitcoin? . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2 Funktionsweise des Bitcoin-Netzwerkes 5


2.1 Kryptograsche Prozesse . . . . . . . . . . . . . . . . . . . . . . 5

2.1.1 Asymmetrische Verschlüsselung . . . . . . . . . . . . . . 5

2.1.2 Hashfunktionen . . . . . . . . . . . . . . . . . . . . . . . 8

2.2 Technische Funktionsweise von Bitcoin . . . . . . . . . . . . . . 9

2.2.1 Transaktionen . . . . . . . . . . . . . . . . . . . . . . . . 9

2.2.2 Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2.2.3 Die Blockchain . . . . . . . . . . . . . . . . . . . . . . . 12

2.3 Benutzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

2.3.1 Benutzung des ursprünglichen Bitcoin-Clients . . . . . . 14

2.3.2 Benutzung eines Onlinedienstes . . . . . . . . . . . . . . 14

3 Ökonomie von Bitcoin 15


3.1 Wert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

3.2 Legalität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

3.3 Spekulationsgut oder Währung? . . . . . . . . . . . . . . . . . . 17

4 Problematiken 18
4.1 Instabilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

4.2 Praktikabilität im Alltag . . . . . . . . . . . . . . . . . . . . . . 18

4.3 Betrug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

4.4 Nachhaltigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

4.5 Block-Size-Debatte . . . . . . . . . . . . . . . . . . . . . . . . . 19

5 Fazit 21

Literaturverzeichnis 23

Abbildungsverzeichnis 25

3
1 Einleitung

Bitcoin verspricht eine Währung zu sein, die es  unabhängig von zentralen Ein-

richtungen wie Banken oder Staaten  ermöglicht, beliebige Summen an Geld

weltweit sofort zu transferieren. Bitcoin stellt sich somit in direkte Konkurrenz

zu unserem herkömmlichen Bankwesen, indem es die Macht über das Geld den

Banken und Staaten entreiÿen und in die Hände des Volkes legen möchte.

Die vorliegende Arbeit versucht darzustellen, wie Bitcoin dieses Versprechen

halten kann. Dazu wird zuerst die technische Funktionsweise erklärt, danach

wird dargelegt, woher sich der Wert der Bitcoins begründet und ob sie als

Währung betrachtet werden können. Zum Schluss werden noch einige Probleme

erläutert, die Bitcoin im Moment hat. Hierbei können allerdings bei weitem

nicht alle Problematiken behandelt werden, da diese einerseits den Rahmen der

Arbeit sprengen würden und sich die Probleme andererseits bereits in wenigen

Wochen komplett verändern können, wenn es laufende Diskussionen darüber

gibt. Gerade die in Abschnitt 4.5 geschilderte Block-Size-Debatte ist ein sehr

aktuelles Thema, in welchem sich zwischen Verfassen dieser Arbeit und der

Präsentation vermutlich einiges ändern wird.

Die Arbeit ist eine reine Literaturarbeit, der technische Teil stützt sich da-

bei vor allem auf das unter dem Pseudonym Satoshi Nakamoto veröent-

lichte White Paper Bitcoin: A Peer-to-Peer Electronic Cash System, welches

noch vor der Entwicklung der Bitcoin-Software publiziert wurde und somit die

Grundlage der Bitcoin-Technologie bildet. (Nakamoto 2008) Da nicht alle weite-

ren Entwicklungen der Software in dem Paper erläutert werden, ist der Artikel

How the Bitcoin protocol actually works von Michael Nielsen, welcher

einen sehr guten Überblick über die technische Funktionsweise bietet, ebenfalls

eine der Hauptquellen dieser Arbeit. (Nielsen 2013)

1.1 Was ist Bitcoin?


Einerseits ist Bitcoin der Name einer digitalen Geldeinheit, andererseits die Be-

zeichnung des dezentralen Zahlungssystems (auch Bitcoin-Netzwerk genannt),

das es ermöglicht Bitcoins (die Geldeinheit ) zu senden.


1 Das Bitcoin-Netzwerk

speichert eine dezentrale (d. h. nicht von einer zentralen Stelle abhängige) Da-

tenbank, Blockchain genannt, in der alle Transaktionen, also Überweisungen

von Bitcoins zwischen Bitcoin-Adressen, vermerkt werden. Jeder kann die Bit-

coin-Software herunterladen, wodurch er Teil des Bitcoin-Netzwerkes wird und

1
Im Englischen wird zur Unterscheidung oft Bitcoin als Geldeinheit klein geschrieben und
als Zahlungssystem groÿ; im Deutschen ist diese Unterscheidung leider nicht möglich.

4
die Möglichkeit hat, Bitcoin-Adressen zu erstellen und Bitcoins an andere Adres-

sen zu überweisen. (vgl. Nielsen 2013)

2 Funktionsweise des Bitcoin-Netzwerkes

Die in Abschnitt 1.1 zusammengefassten Funktionen des Bitcoin-Netzwerkes

haben viele weitere Aspekte. Die Blockchain muss als dezentrale Datenbank

beispielsweise sicher gegen jede Art von Betrugsversuchen sein und darf daher

von niemandem selbstständig verändert werden können. Auch muss sich beim

Durchführen von Transaktionen der Sender authentizieren können, damit man

nur die eigenen Bitcoins ausgeben kann.

Im herkömmlichen Bankwesen sind solche Probleme inexistent oder einfach

zu lösen, da die Bank als zentrale Einrichtung das alleinige Recht hat, die Kon-

tostände zu verändern und die Identität der Kontoinhabenden zu überprüfen.

Um diese Funktionen dezentral durchzuführen sind aufwändige kryptograsche

Protokolle notwendig. (vgl. Nakamoto 2008, 2)

2.1 Kryptograsche Prozesse


Da Bitcoin ohne vertrauenswürdige Einrichtungen auskommt, müssen die da-

hinterliegenden Prozesse trotz absoluter Transparenz ein hohes Maÿ an Sicher-

heit gewährleisten. Hierzu werden hauptsächlich zwei kryptograsche Prozesse

exzessiv genutzt:

Asymmetrische Verschlüsselung wird benötigt, um Transaktionen signieren

zu können, also um zu beweisen, dass der Ersteller einer Transaktion

tatsächlich über die ausgegebenen Bitcoins verfügt.

Hashfunktionen dienen dazu, vorhergehende Daten eindeutig zu referenzieren

und diese gegen Veränderungen abzusichern.

2.1.1 Asymmetrische Verschlüsselung

Bei traditionellen symmetrischen Verschlüsselungen teilen sich Sender und Emp-

fänger einen geheimen Schlüssel, der zum Ver- und Entschlüsseln verwendet

wird. Angenommen Alice möchte eine Nachricht an Bob senden ohne das Eve

deren Inhalt mitbekommt, obwohl diese den gesamten Nachrichtenverkehr zwi-

schen den beiden mitliest. Wenn die beiden über einen gemeinsamen, Eve nicht

bekannten Schlüssel verfügen, kann Alice ihre Nachricht verschlüsseln, an Bob

senden und dieser kann diese mit demselben Schlüssel entschlüsseln, ohne das

Eve den Inhalt erfährt. Doch wenn sie sich noch nicht auf einen gemeinsamen

5
Schlüssel geeinigt haben, ist es schwer sich diesen trotz Eves Überwachung ge-

genseitig zukommen zu lassen.

An dieser Stelle setzen asymmetrische Verschlüsselungen an. Unter diesen

werden Verschlüsselungen verstanden, welche im Gegensatz zu symmetrischen

Verschlüsselungen unterschiedliche Schlüssel zur Ver- und Entschlüsselung be-

nötigen. Dies wird meist bewältigt, indem eine Gruppe deniert wird, in welcher

das Inverse zu einem gegebenen Wert nicht trivial zu berechnen ist.

2.1.1.1 Mathematische Grundlagen Eine Gruppe (G, ∗) bezeichnet eine Men-

ge G von Elementen, auf der eine assoziative Verknüpfung ∗ deniert ist, welche
je zwei Elementen ein drittes Element zuordnet. Auÿerdem muss es ein neutra-

les Elemente ∈ G geben, sodass für ∀x ∈ G, e ∗ x = x gilt, und für jedes


0 0
Element x ∈ G ein Inverses x ∈ G existiert, sodass x ∗ x = e gilt. (Vgl. Schmeh

2007, 158) Beispiele für Gruppen sind die Menge der ganzen Zahlen mit der

üblichen Addition (Z, +), die reellen Zahlen mit der Multiplikation (R, ·), sowie
ein beliebiger
2
Restklassenring mit der Moduloaddition (Zn , +).

In den meisten Gruppen ist das Inverse trivial zu berechnen und es existiert ei-

ne brauchbare Umkehrfunktion der Verknüpfung. Betrachten wir beispielsweise

eine Gruppe über R mit der Verknüpfung c = a · b. Hier sind die Umkehrfunk-
tionen a= c
b und b = ac und das Inverse x0 = x1 , weil x · x1 = 1 gilt und 1 das
neutrale Element bezüglich der Multiplikation ist.

Anders sieht es mit der Modulomultiplikation in der Menge {1, . . . , pq | p, q ∈


P} aus. Dabei handelt es sich analog zur Multiplikation um die Verknüpfung

c ≡ a · b (mod m) in einer Menge an Restklassen.


3 Die Umkehrfunktion (das

Dividieren) ist hierbei nicht möglich und das Inverse ist nur bei Kenntnis von

ϕ(m) zu berechnen. Die Eulersche Phi-Funktion ϕ(x) gibt die Anzahl der zu x
teilerfremden Zahlen an, die kleiner als x sind. Diese Funktion ist nur mithil-

fe einer Primfaktorzerlegung berechenbar,


4 welche wiederum für das Produkt

zweier hoher Primzahlen nicht in absehbarer Zeit berechenbar ist. Wählt man

also zwei hohe Primzahlen p und q x, welcher zu pq teiler-


und einen Schlüssel

fremd ist, und mutipliziert die Primzahlen zu dem Modul m, ist das Inverse des

Schlüssels nur berechenbar, wenn man die ursprünglichen Primzahlen kennt.

(Vgl. Schmeh 2007, 166)

2
Modulooperationen sind ähnlich den Operationen in Z, wobei bloÿ Divisionsreste betrachtet
werden. Zwei Zahlen heiÿen kongruent (≡) bezüglich einem Modul m, wenn sie bei der
Division durch m den selben Rest aufweisen. So gilt beispielsweise: 1 ≡ 3 (mod 2)
3
Hierbei handelt es sich zwar um keine Gruppe, es existiert aber ein Inverses für alle zum
Modul teilerfremden Zahlen und ein neutrales Element. (Vgl. Schmeh 2007, 155)
4
Kennt man die Primfaktorzerlegung p1 · p2 · · · pn einer Zahl a, so gilt ϕ(a) = (p1 − 1)(p2 −
1) · · · (pn − 1).

6
Betrachten wir nun die Operation b ≡ ax (mod m). Hierbei ist die Umkehr-

funktion  der diskrete Logarithmus


5 beziehungsweise die Modulowurzel  für

gröÿere Werte mit heutigen Algorithmen ebenfalls nicht in absehbarer Zeit zu

berechnen. Kennt man jedoch das Inverse von x so lässt sich aufgrund der Be-

ziehung
x x0
a ≡ (a ) (mod m)
mithilfe von
0, x b und m wieder a ausrechnen.

(Vgl. Schmeh 2007, 160)

2.1.1.2 Anwendung der asymetrischen Verschlüsselung Um von der asym-

metrischen Verschlüsselung Gebrauch zu machen, wählt Alice zwei hohe Prim-

zahlen und einen geheimen Schlüssel g und berechnet das Inverse o dazu. Da-

nach berechnet Alice das Produkt m der Primzahlen und verwirft diese. Den

privaten Schlüssel behält Alice für sich, während sie das Inverse und das Pro-

dukt an Bob sendet. Hierbei ist es egal, ob auch andere Personen den Schlüssel

erhalten, da dieser öentlich ist. Nachdem Bob den öentlichen Schlüssel von

Alice erhalten hat, sind zwei kryptograsche Prozesse möglich:

1. Bob verschlüsselt eine Nachricht mit dem öentlichen Schlüssel und sendet

sie an Alice. Da nur Alice den privaten Schlüssel hat, kann Eve mit der

Nachricht nichts anfangen.

2. Alice verschlüsselt eine Nachricht mit dem privaten Schlüssel. Dieser Pro-

zess wird Signieren genannt. Somit kann die Nachricht von jedem mit

Alice öentlichem Schlüssel entschlüsselt werden. Da aber nur Alice den

privaten Schlüssel innehat, lässt sich somit die Authentizität der Nach-

richt verizieren. So kann Bob sich sicher sein, dass diese nicht auf dem

Weg verändert wurde und sicher von Alice stammt.

Die Prozesse der Ver- und Entschlüsselung sind (bis auf den verwendeten

Schlüssel) identisch und bestehen aus einer Anwendung der Exponentialfunkti-

on. Die Verschlüsselung eines KlartextesK zu einem Geheimtext G erfolgt mit


dem öentlichen Schlüssel o über den Modul m mithilfe von G ≡ K o (mod m).6
Die Entschlüsselung erfolgt analog dazu mit dem geheimen Schlüssel g : K ≡ G
g

(mod m). Dies funktioniert da g · o ≡ 1 (mod m) gilt.


Die Anwendung bei Bitcoin erfolgt dabei so, dass jeder, der Bitcoins verwen-

den möchte ein Schlüsselpaar erstellt. In diesem Kontext wird der öentliche

Schlüssel Bitcoin-Adresse genannt. Möchte man eine Transaktion durchführen,

5
Der diskrete Logarithmus sucht eine ganze Zahl x, für die die Gleichung y ≡ ax (mod m)
bei gegebenem y, a und m gilt.
6
Hierzu muss die Nachricht, welche normalerweise ein Text ist, zuerst in eine Zahl (oder
mehrere Zahlen) umgewandelt werden. Dies ist z. B. möglich, indem man die binäre Dar-
stellung eines Textes in das Dezimalsystem umwandelt.

7
wird diese mit dem privaten Schlüssel signiert. Daher ist von jedem überprüf-

bar, ob eine Transaktion auch wirklich von der berechtigten Person durchgeführt

wurde.

2.1.2 Hashfunktionen

Eine Hashfunktion bildet eine Prüfsumme aus einer Nachricht. Diese kann man

benutzen, um festzustellen, ob die Nachricht verändert wurde. (Vgl. Schmeh

2007, 200) Es wird zwischen kryptograschen und nicht-kryptograschen Has-

hfunktionen unterschieden. Eine nicht-kryptograsche Hashfunktion liefert ei-

ne Prüfsumme (Hash) einer Nachricht (Urbild), deren Änderung bei Ände-

rung des Urbildes vorhersehbar ist. So ist die Quersumme eine einfache nicht-

kryptograsche Hashfunktion. Nicht-kryptograsche Hashfunktionen ndet man

zum Beispiel als Prüfziern in Kontonummern, ISBNs und Barcodes vor, wo

sie ein irrtümliches Ändern der Nachricht (in diesem Fall der Nummer) verhin-

dern sollen. Vertippt man sich zum Beispiel bei Eingabe einer Kontonummer,

so kann der Computer feststellen, dass die eingegebene Nummer nicht zur an-

gegebenen Prüfzier passt und jene als Fehlerhaft markieren. Hierbei ist bei

einer Änderung des Urbildes vorhersehbar, wie sich der Hash ändern wird. Ver-

ringert man zum Beispiel eine Zier um 1, so wird auch die Quersumme um 1

weniger. Folglich lässt sich zu einer gegebenen Zahl ein Urbild nden, das jene

als Prüfsumme hat. (Vgl. Schneier 2006, 35-36; Schmeh 2007, 200-201)

Kryptograsche Hashfunktionen zeichnen sich dadurch aus, dass man bei ge-

gebenen Hashwert nicht einfach ein Urbild konstruieren kann, das jenen erfüllt.

Ebenso soll es mit realistischem Aufwand nicht möglich sein, zwei Urbilder

zu nden, die denselben Hashwert haben. (Vgl. Wobst 2001, 289-290) Solche

Einweg-Hashes
7 erlauben es zum Beispiel Prüfsummen zu erstellen, die nicht

nur gegen zufällige Veränderungen Schutz bieten, sondern auch gegenüber bös-

willigen Angrien. Übermittelt man jemanden zum Beispiel eine ausführbare

Datei und teilt ihm auf einem sicheren Weg den Hash der Datei mit, kann sich

der Empfänger  sofern die Hashwerte übereinstimmen  sicher sein, dass die

Datei nicht von Dritten manipuliert wurde. Denn wenn ein Angreifer zum Bei-

spiel versucht einen Virus in die Datei einzuschleusen, wird sich der Hashwert

verändern, egal wie sehr sich der Angreifer um Geheimhaltung bemüht.

Möchte man eine Nachricht signieren, so hat es oft Vorteile nur den Hash

der Nachricht zu signieren und der Nachricht beizulegen, anstatt die gesamte

7
Einweg bezieht sich in diesem Kontext darauf, dass nur die Berechnung von Urbild zu Hash
möglich ist, man aus dem Hash jedoch keinerlei Informationen über das Urbild schlieÿen
kann.

8
Nachricht mit dem privaten Schlüssel zu verschlüsseln, da asymetrische Ver-

schlüsselungen oft nicht für groÿe Datenmengen geeignet sind.

2.2 Technische Funktionsweise von Bitcoin8


Mithilfe dieser kryptograschen Mechanismen lässt sich ein Zahlungsnetzwerk

aufbauen, in welchem  im Gegensatz zu herkömmlichen Banken  keine ver-

trauenswürdige Einrichtung notwendig ist. Wie sich der Stand eines Kontos aus

vorangegangen Transaktionen ergibt, so setzt sich auch der Kontostand einer

Bitcoin-Adresse aus vorhergegangen Transaktionen zusammen. Da es keine zen-

trale Stelle gibt, müssen alle Kontobewegungen und Guthabensstände öentlich

gemacht werden, um Betrug zu verhindern.

2.2.1 Transaktionen

Transaktionen sind wohl der wichtigste Bestandteil des Bitcoin-Netzwerks. Schon

im White Paper zu Bitcoin werden Bitcoins als Kette von signierten Transak-

tionen deniert:

We dene an electronic coin as a chain of digital signatures. Each

owner transfers the coin to the next by digitally signing a hash

of the previous transaction and the public key of the next owner

and adding these to the end of the coin. A payee can verify the

signatures to verify the chain of ownership. (Nakamoto 2008, 2)

Denn anstatt einen Kontostand zu speichern und ihn bei jeder Transaktion zu

verändern (was anfällig für Manipulation wäre), beziehen sich Transaktion auf

vorhergegangene Transaktionen, damit die Herkunft und somit die Gültigkeit

der Bitcoins veriziert wird. Um Bitcoin zu versendenden, muss man also eine

vorhergehende Transaktion referenzieren, durch welche man die Bitcoins erhal-

ten hat und anschlieÿend die Transaktion signieren, um zu Beweisen, dass man

berechtigt ist jene zu versenden. Abbildung 1 zeigt eine Darstellung einer so

entstehenden Transaktionskette, in der Bitcoins von Besitzer 0 bis zu Besitzer

3 wandern.

Da man aber nicht immer den vollen Betrag einer vorherigen Transaktion

ausgeben möchte, muss es die Möglichkeit geben nur einen Teil der Bitcoins

einer vorherigen Transaktion weiterzuschicken. Ebenfalls sollte es möglich sein,

zwei Transaktionen zu referenzieren und die Summe ihrer Bitcoins zu trans-

ferieren. Um das zu ermöglichen, kann eine Transaktion, wie in Abbildung 2

8
Dieser Abschnitt basiert auf Nielsen 2013.

9
Transaction Transaction Transaction

Owner 1's Owner 2's Owner 3's


Public Key Public Key Public Key

Hash Hash Hash


Ver Ver
if y ify

Owner 0's Owner 1's Owner 2's


Signature Signature Signature

gn gn
Si Si

Owner 1's Owner 2's Owner 3's


Private Key Private Key Private Key

Abbildung 1: Unverzweigte Transaktionskette (Nakamoto 2008, 2)

Transaction

In Out

In ...

...

Abbildung 2: Transaktion aus Aus- und Eingängen (Nakamoto 2008, 5)

dargestellt, aus mehreren Eingängen und mehreren Ausgängen bestehen. Ein

Eingang referenziert dabei immer einen Ausgang einer vorherigen Transaktion,

welcher dabei unbrauchbar wird.


9 Die Summe der Ausgänge ist dabei für ge-

wöhnlich kleiner als die der Eingänge, da die Dierenz als Transaktionsgebühr

dient. (Siehe Abschnitt 2.2.3.1)

Nach dem Signieren der Transaktion wird diese von dem Bitcoin-Client über

das Internet an andere Instanzen der Bitcoin-Software gesendet, welche die

Transaktion auf Gültigkeit überprüfen und danach wiederum weitersenden. So

9
Möchte man nur einen Teil der Bitcoins aus der alten Transaktion ausgeben, so muss es
zwei Ausgänge geben, wobei einer einen Teil an eine andere Adresse sendet und der andere
den Rest wieder zurück an einen selbst.

10
wird die Transaktion innerhalb kürzester Zeit mehrmals veriziert und im ge-

samten Bitcoin-Netzwerk verteilt.

2.2.2 Adressen

Zum Signieren und Verizieren von Transaktionen wird ein asymetrisches Schlüs-

selpaar benötigt. Dadurch wird gewährleistet, dass nur autorisierte Personen die

Ausgänge vergangener Transaktionen als Eingang in ihrer Transaktion verwen-

den können. Erstellt man eine Transaktion, so referenziert man im Ausgang den

öentlichen Schlüssel des Empfängers der Bitcoin. Möchte dieser die Bitcoin nun

weitergeben so muss er diesen Ausgang in dem Eingang seiner Transaktion re-

ferenzieren. Anschlieÿend bildet er den Hashwert der Transaktion und signiert

diesen mit seinem privaten Schlüssel. Somit ist von jedem nachvollziehbar, dass

es sich beim Ersteller der Transaktion um den Inhaber der Bitcoins handelt,

indem man die Signatur mit dem öentlichen Schlüssel aus der vorhergegangen

Transaktion überprüft.

In Abblidung 1 werden diese Signaturen schematisch dargestellt. Betrachtet

man die mittlere Transaktion, in welcher Besitzer 1 seine Bitcoins an Besitzer 2

weitergibt, sieht man den Aufbau der Transaktions bestehend aus dem öentli-

chen Schlüssel des Empfängers, einem Hash aus diesem und der vorhergegangen

Transaktion sowie der Signatur von Besitzer 1. Diese Transaktion kann nun von

jedem überprüft werden, indem er die Signatur mit dem öentlichen Schlüssel

aus der vorhergegangenen Transaktion veriziert.

Diese öentliche Nachvollziehbarkeit ist die Grundlage der Funktionsweise

von Bitcoin. Erst durch die aus der asymmetrischen Verschlüsselung folgenden

Signaturen ist es möglich, den Urheber einer Transaktion ohne eine Vertrau-

ensstelle zu überprüfen.

Aufgrund der Tatsache, dass man nur den öentlichen Schlüssel einer ande-

ren Person braucht, um ihr Bitcoins zukommen zu lassen, wird dieser Bitcoin-

Adresse genannt. Die Bitcoin-Adresse ist eine 160 Bit lange Zahl, welcher eine

32 Bit lange Prüfsumme folgt. Um die Handhabung zu vereinfachen wird diese

Adresse mithilfe von Base58


10 in 27-34 alphanumerische Zeichen kodiert.
11

10
Base58 ist analog zum Dezimal- oder Binärsystem ein Zahlensystem mit der Basis 58, das
zur Darstellung der Zahlen neben Ziern auch Buchstaben verwendet, wobei 0, O, I
und l aufgrund der Verwechsungsgefahr weggelassen werden.
11
Eine Bitcoin-Adresse sieht beispielsweise so aus: 1JQW4iRksV11pKSF4bnSXzeNMaqvc37Mq7

11
2.2.3 Die Blockchain

Um die Transaktion zu speichern werden alle Transaktionen, welche weltweit

in einem bestimmten Zeitinterval stattnden, in sogenannte Blocks zusammen-

gefasst. Da jeder Block neben den Transaktionen auch eine Referenz in Form

des Hashes des vorherigen Blockes beinhaltet, entsteht eine einzige lineare Ket-

te von Blöcken  Blockchain genannt. Aufgrund der Linearität der Blockchain

kann gewährleistet werden, dass jeder Transaktions-Ausgang nur einmal von

einem Eingang aufgegrien wird und somit sogenanntes Double-Spending (d. h.

das zwei- oder mehrmalige Verwenden eines Ausganges in verschiedenen Trans-

aktionen) verhindert werden kann.

Block Block

Prev Hash Nonce Prev Hash Nonce

Tx Tx ... Tx Tx ...

Abbildung 3: Vereinfachte Darstellung der Blockchain (Nakamoto 2008, 3)

2.2.3.1 Mining Unter Mining versteht man das Generieren von Blöcken. Da

man möchte, dass Blöcke nur so langsam erschaen werden, dass sich das

Bitcoin-Netzwerk über einen gemeinsamen aktuellen Block einig ist, ist ein ge-

wisser Aufwand mit der Erstellungen eines Blockes verbunden. Diese Proof-of-
Work -Mechanismen sorgen dafür, dass durchschnittlich nur alle 10 Minuten ein
neuer Block erzeugt wird.

Hierzu nimmt eine Mining-Software die aus dem Bitcoin-Netzwerk empfange-

nen Transaktionen, welche noch nicht in der Blockchain vorhanden sind. Darauf

erstellt sie einen Block aus diesen Transaktionen und dem Hash des vorherigen

Blocks. (Siehe Abbildung 3) Dann berechnet sie den Hashwert des Blockes und

vergleicht ihn mit dem Zielwert. Bei dem Zielwert handelt es sich um eine ein-

heitliche Variable die das Maximum der gültigen Hashwerte angibt. Ist der Hash

kleiner als der Zielwert, handelt es sich um einen gültigen Block. Sollte der Hash

gröÿer sein, so gibt es einen 32-Bit groÿen Teil des Blockes ( Nonce genannt),

welcher nach Belieben verändert werden kann, um einen entsprechenden Hash

zu erhalten. Da sich der Hash scheinbar zufällig ändert, muss der Miner rela-

tiv viele Hashwerte berechnen, bis er einen gültigen ndet. Der Zielwert wird

anhand einer Formel alle zwei Wochen angepasst, damit, egal wie viel Mining

12
betrieben wird, immer durchschnittlich alle 10 Minuten ein gültiger Block ge-

funden wird.

Um die Miner für die aufgewandte Rechenleistung und Stromkosten zu ent-

schädigen, verdienen sie auf zwei verschiedene Arten Bitcoins:

1. Transaktionen beinhalten eine Transaktionsgebühr in Form der Dierenz

zwischen Eingang und Ausgang. Ein Miner darf diese Transaktionsge-

bühr aus allen in seinem Block inkludierten Transaktionen an seine eigene

Bitcoin-Adresse senden.

2. Um Bitcoins zu erschaen und einen Anfang für Transaktionsketten zu

bieten, beinhaltet jeder Block eine Transaktion, welche Bitcoins aus dem

Nichts erschat. Diese Belohnung für das Mining betrug am Anfang 50

Bitcoins pro Block, wird aber alle 210000 Blöcke (ca. alle 4 Jahre) hal-

biert, sodass Bitcoin trotz dauerhafter Zufuhr auf ein Maximum von 21

Millionen Bitcoins limitiert ist.

Aufgrund dieser Eigenschaften kann Mining protabel sein, wenn der Wert

der erhaltenen Bitcoins über dem der Anschaungs- und Betriebskosten der

Mining-Hardware liegt. Während es in den Anfängen von Bitcoin protabel

war, mit herkömmlichen Prozessoren Mining zu betreiben, welche zirka einige

Millionen Hashwerte pro Sekunde berechnen können wurde bald durch die ho-

he Anzahl der Miner der Zielwert niedriger und es somit nicht mehr protabel.

Da Grakkarten für manche Rechenoperationen schneller sind als Prozesso-

ren wurden darauf diese verwendet, womit fast eine Milliarde Berechnungen

pro Sekunde möglich wurden. Seit Ende 2012 gibt es auch dezidierte Mining-

Hardware, welche nur dazu gebaut wird Bitcoin-Mining zu betreiben. Mit dieser

Hardware sind inzwischen Geschwindigkeiten von bis zu 8 THash/s (8 Billionen

Hashwertberechnungen pro Sekunde) möglich.

2.2.3.2 Linearität Sollte es einmal vorkommen, dass ein Miner einen Block

ndet, bevor er den aktuellen Block des Bitcoin-Netzwerks erhalten hat, kommt

es zu einer Verzweigung der Blockchain. Hierbei kann es vorkommen, dass die-

selben Bitcoins in jedem der beiden Blöcke an verschiedene Empfänger gesendet

werden. Um zu verhindern, dass man somit Bitcoins verdoppeln kann, darf nur

einer der zwei gleichzeitig generierten Blöcke weiterverwendet werden, während

der andere für ungültig erklärt wird. Die Auswahl des ungültigen Blocks ge-

schieht gewissermaÿen durch Zufall: Während jeder Bitcoin-Client und jeder

Miner zuerst den Block verwendet, den er als erstes erhalten hat, werden sich

alle Beteiligten über den nächsten Block einig, sobald ein Miner diesen ndet,

egal welcher der beiden Blöcke als Ursprung dient. Die in dem jetzt ungültigen

13
Block gelisteten Transaktionen sind somit noch nicht veriziert worden und

werden in die nächsten Blöcke aufgenommen.

2.3 Benutzung
Während die technische Funktionsweise relativ kompliziert ist, um ein adäqua-

tes Level an Sicherheit zu gewährleisten, ist die Benutzung vergleichsweise ein-

fach. Da inzwischen neben der ursprünglichen Bitcoin-Software auch viele An-

bieter von Online-Bitcoin-Geldbörsen existieren, kann die Benutzerfreundlich-

keit und Sicherheit je nach Methode stark variieren.

2.3.1 Benutzung des ursprünglichen Bitcoin-Clients

Möchte man die ursprüngliche Software verwenden, kann man diese von http:
//bitcoin.org/ herunterladen. Nach der Installation muss diese allerdings die
gesamte Blockchain herunterladen, welche inzwischen 50 GB umfasst und stetig

wächst. (Stand: Dezember 2015) Ist dies abgeschlossen, kann man sich mit

einem Klick eine Bitcoin-Adresse erstellen. Gibt man diese Adresse weiter, ist

man bereit Bitcoins zu empfangen. Zum Senden muss man bloÿ die Adresse des

Empfängers und den gewünschten Betrag in die Software eintragen, und auf

Senden klicken.

Allerdings ist zu beachten, dass die Software die privaten Schlüssel in einer

Datei auf der Festplatte speichert. Man sollte daher einerseits darauf aufpassen,

dass niemand Zugri auf diese Datei hat und andererseits, dass man ein Backup

davon erstellt. Denn ein Verlust dieser Datei bedeutet permanenten Verlust der

im Besitz bendlichen Bitcoins. (Vgl. Nielsen 2013)

2.3.2 Benutzung eines Onlinedienstes

Onlinedienste wie Coinbase oder Blockchain.info scheinen diese Probleme zu

beheben. Zur Erstellung einer Bitcoin-Adresse ist lediglich das Anlegen eines

Accounts notwendig, das Senden und Empfangen geht genauso einfach wie bei

der ursprünglichen Software und auÿerdem kann man jederzeit von jedem in-

ternetfähigem Gerät auf seine Bitcoins zugreifen.

Der Preis dafür ist jedoch, dass man diesen Diensten seine Bitcoins überlässt,

in der Honung, dass sie ihr Versprechen halten und nicht mit den Bitcoins all

ihrer User verschwinden. Auÿerdem wiederspicht die Verwendung eines zen-

tralen Online-Dienstes der eigentlichen Idee eines dezentrales Netzwerkes ohne

Banken. (Vgl. Peicu 2014, 66-67)

14
3 Ökonomie von Bitcoin

In dem in Abschnitt 2.2 beschriebenen System hinter Bitcoin haben diese kei-

nen intrinsischen Wert. Es beschreibt lediglich ein System, in welchem eine

limitierte Anzahl an (virtuellen) Dingen eindeutig einem Besitzer zugeordnet

und zwischen diesen transferiert werden können. Damit bietet es eine Grundlage

für ein monetäres System, welches aber erst aus der Nutzung entsteht.

3.1 Wert
Kritiker unterstellen Bitcoin oft, kein Geld zu sein, da es nicht durch Gold

gedeckt ist und somit keinen Wert hat. Doch auch herkömmliche Währungen

sind durch nichts anderes gedeckt, als das Vertrauen in Banken und in den

Staat. (Vgl. Youssef 2014, 12) Geschichtlich betrachtet kam Geld in Gebrauch,

um den Tausch zu vereinfachen. Anstatt Güter direkt zu Tauschen, wurde gegen

Dinge getauscht, von denen man sich sicher war, dass man sie weiter tauschen

kann. Um Honung zu haben, dass etwas auch in der Zukunft Wert hat, muss

es vor allem unverderblich sein und nicht leicht zu produzieren. Der Wert von

Geld kommt daher davon, dass man darauf vertraut, dass jemand später Waren

gegen dieses Geld tauschen möchte. (Vgl. Youssef 2014, 9-10; Taghizadegan

2011, 167-168; Peicu 2014, 63)

Folglich haben Bitcoins einen Wert, weil andere Menschen bereit sind da-

mit zu handeln. Es gibt Börsen, auf denen Bitcoins in anderen Währungen

getauscht werden, Onlineshops, in denen man unter anderem mit Bitcoins zah-

len kann und auch Geschäfte, die neben Bargeld Bitcoins akzeptieren. Selbst

Groÿkonzerne wie Microsoft oder Dell akzeptieren inzwischen Bitcoins in ihren

Onlineshops. (Vgl. Schilling 2015, 23-24) Allerdings benutzen die meisten On-

lineshops Services wie BitPay, welche die erhaltenen Bitcoins bei einem Kauf

direkt in Dollar umtauschen.

Der numerische Wert von Bitcoin als Wechselkurs in andere Währungen

hängt  wie auf jedem freien Markt  nur von Angebot und Nachfrage ab.

Sogenannte Bitcoin-Exchanges bieten Online-Plattformen, auf denen Bitcoin

börsenartig gehandelt werden kann. Der aktuelle Kurs ist bestimmt durch das

Orderbuch, in welchem Interessenten vermerken, wie viel Bitcoins sie zu wel-

chem Preis kaufen und verkaufen wollen. Normalerweise bendet sich ein Spalt

zwischen dem höchsten Kaufgebot und dem niedrigsten Angebot. Erst wenn

ein Käufer bereit ist mehr zu zahlen beziehungsweise ein Verkäufer bereit ist

weniger zu erhalten und sich somit dieser Spalt schlieÿt, kommt es zu einer

Transaktion. Der Preis dieser Transaktion ist daraufhin der aktuelle Kurs. Da-

15
her bedeutet der Kurs nicht, dass Bitcoins letztendlich auch diesen Wert haben,

wenn man sie verkaufen möchte. (Vgl. Schilling 2015, 38)

3.2 Legalität
Doch selbst wenn Bitcoin wie eine Währung verwendet werden kann, ist noch

immer nicht klar ob es gesetzlich wie eine Währung oder eine Ware behan-

delt werden soll. Denn Bitcoin weist sehr ähnliche Eigenschaften wie Gold auf

(Knappheit und Fälschungssicherheit), welches allerdings nicht als Währung

gilt. (Vgl. Schilling 2015, 32-33) Derzeit bendet sich Bitcoin in einem legalen

Graubereich. Dadurch dass viele Regierungen und Strafverfolgungsbehörden

längere Zeit nicht darauf aufmerksam geworden sind, wurden Bitcoins öfters

für Delikte wie Geldwäsche (vgl. Schilling 2015, 33) oder Drogenhandel (vgl.

Peicu 2014, 46) verwendet, was durch die Pseudonymität


12 von Bitcoin ebenfalls

begünstigt wurde.

Besonders der Fall von Silk Road, einer Ebay-artigen Website, auf welcher

unter anderem Drogen und Waen gegen Bitcoins angeboten wurden, erlangte

2013 Medienaufmerksamkeit, als das FBI eine Razzia durchführte, die Website

vom Netz nahm und 26.000 Bitcoins (damals 4 Millionen US-Dollar wert) be-

schlagnahmte. Obwohl die Aktivität auf Silk Road nur einen kleinen Teil der

Transaktionen im Bitcoin-Netzwerk ausmachte, erzeugten die Medien den Ein-

druck es wäre der Zweck von Bitcoin illegale Zahlungen zu tätigen, was auch

aufgrund der Tatsache, dass Bitcoin damit zum ersten Mal in die Massenmedi-

en gekommen ist, dem Image der Kryptowährung massiv schadete. (Vgl. Peicu

2014, 46-47)

Doch selbst wenn man legalen Geschäften mit Bitcoin nachgehen möchte,

bewegt man sich oft in einem Graubereich. Es ist unklar, ob aus Transaktionen

mit Bitcoin dieselben steuerrechtlichen Folgen hervorgehen wie aus Geschäf-

ten mit herkömmlichen Geld und wie Einkünfte aus Bitcoin-Mining versteuert

werden müssen, bei welchen Wert aus nichts geschaen wird.

Würde Bitcoin wie eine Ware behandelt werden, würden Steuern beim Wech-

seln in bestehende Währungen fällig (Mehrwertsteuer); aus Käufen mit Bitcoin

würden rechtlich Tauschgeschäfte werden. Das Mining ist in diesem Fall ein

normaler Wertschöpfungsprozess. Bekommt Bitcoin stattdessen den rechtlichen

Status einer Währung, so würden bei Transaktionen dieselben Steuern fällig,

12
Pseudonymität bedeutet, dass Bitcoin-Adressen sich zwar nicht direkt auf eine reale Person
zurückführen lassen, Bitcoin aber nicht anonym ist, da es öentlich einsehbar ist, wie
Bitcoins von Adresse zu Adresse ieÿen. Daher kann man Bitcoins bis zu einer bekannten
Adresse zurückverfolgen. Meistens ndet man so den Exchange bei dem diese Bitcoins
zuletzt gekauft wurden, welcher über die Identität seiner Käufer bescheid wissen sollte.

16
als hätte man eine bestehende Währung verwendet; Umtausch zwischen Bitocin

und anderen Währungen wäre steuerfrei. Hierbei ist das Versteuern von Bitcoin

Mining ein ungelöstes Problem, da es neues Geld in Umlauf bringt: Ein Prozess,

der vorher Zentralbanken vorbehalten war. (Vgl. Schilling 2015, 34)

3.3 Spekulationsgut oder Währung?


Ein anderer Grund warum Kritiker Bitcoin nicht als Währung anerkennen wol-

len, ist die Tatsache, dass Bitcoin von vielen als Spekulationsgut benutzt wird

anstatt als Währung. Durch die begrenzte Menge an Bitcoins sollte der Preis

theoretisch proportional zur Verbreitung von Bitcoin sein  Wenn mehr Leute

Bitcoin verwenden wollen, muss der Preis steigen, damit es jeder wie bisher

verwenden kann, da sonst zu wenig Geld zur Verfügung stehen würde. Diese in

Aussicht gestellte Deation hält Bitcoinbenutzer aber davon ab, mit Bitcoins

zu zahlen, da zu erwarten ist, dass diese im Preis steigen werden, und prak-

tisch alle Händler, welche Bitcoin annehmen, auch herkömmliche Währungen

akzeptieren.

Des Weiteren ist der Preis sehr instabil, da niemand den Nennpreis eines Pro-

duktes in Bitcoin angeben wird, sofern die gesamte Produktion in Euro oder

Dollar bezahlt wird. Daher verwenden die meisten Händler Dienste wie Coin-

base oder Bitpay, welche zum Kaufzeitpunkt den Preis in Bitcoins umrechnen,

diese von dem Käufer einkassieren und dem Händler den entsprechenden Be-

trag in einer beliebigen Währung zukommen lassen. Diese Flexibilität erlaubt

es Bitcoin in kürzester Zeit extreme Kursschwankungen durchzumachen, da der

Preis nur von den Börsen abhängig ist und nicht durch andere Transaktionen

stabilisiert wird. Würden Händler beispielsweise die Bitcoinpreise ihrer Produk-

te händisch anpassen, erzeugt das eine Trägheit des Marktes, wodurch der Kurs

nicht so stark schwanken könnte.

Durch diese Instabilität werden auÿerdem noch Spekulanten angelockt, wel-

che durch häuges Kaufen und Verkaufen hoen, die Schwankung ausnutzen

zu können und Prot zu machen. Doch das verstärkt die Schwankung nur noch

stärker, weshalb es unwahrscheinlich ist, das Bitcoin demnächst an die Stabilität

bisheriger Währungen herankommt.

Es gab in den vergangenen Jahren mehrere Bitcoin-Blasen, bei welchen der

Preis zuerst innerhalb weniger Wochen um das zehn- bis hundertfache stieg

und darauf in einigen Tagen um mehr als die Hälfte el. Im Gegensatz zu her-

kömmlichen Spekulationsblasen war der Bitcoinpreis allerdings nachher immer

wesentlich höher als zuvor. Solche Blasen locken natürlich auch Spekulanten an,

welche zum Beispiel mit Leerverkäufen zu deren Entstehung beitragen. (Vgl.

Peicu 2014, 89-91)

17
4 Problematiken

Auch wenn Bitcoin vom Konzept wie eine ideale Währung wirken kann, gibt

es dennoch einige konzeptuelle und technische Probleme, die es davon abhalten

weiter verbreitet zu sein.

4.1 Instabilität
Wie schon in Abschnitt 3.3 erwähnt leidet Bitcoin an einem Instabilitätspro-

blem, da Instabilität Spekulanten anlockt und durch Spekulation noch verstärkt

wird. Damit Bitcoin als wirkliche Währung verwendet werden kann und nicht

nur als Zahlungsmittel,


13 muss dieser Kreis durchbrochen werden. Bitcoin funk-

tioniert derzeit zwar sehr gut als Geldanlage und dezentrales Zahlungsmittel,

doch kaum jemand würde auf die Idee kommen, nur noch Bitcoin zu verwenden

und herkömmlichen Währungen den Rücken zuzukehren.

4.2 Praktikabilität im Alltag


Während Bitcoin-Befürworter der Meinung sind, dass es notwendig ist, dass

Transaktionen nicht rückgängig gemacht werden können, bringt das bei der

Verwendung von Bitcoin Risiken mit sich. Bestellt man beispielsweise mithilfe

einer Kreditkarte etwas bei einem Onlineshop, hinter welchem eine böswillige

Absicht steckt, und die bestellten Waren kommen nicht an, so reicht meistens

ein Anruf bei dem Kreditkartenunternehmen um den Betrag zurückbuchen zu

lassen. Hätte man hingegen mit Bitcoins bezahlt, so hat man bei unkooperativen

Händlern keine Möglichkeit sein Geld zurückzubekommen.

Auÿerdem gibt es für die Mehrheit der Benutzer keinen Grund Bitcoin zu

verwenden, da bisherige Zahlungsmittel oft einfacher zu verwenden sind. Die

meisten Gründe, die für Bitcoin sprechen (dezentral, global, etc.) sind ideologi-

scher Natur. Für die meisten ist es schlicht umständlich ihr Gehalt in Euro zu

erhalten, sich um einen Teil davon Bitcoins zu kaufen und diese in einem Ge-

schäft auszugeben, in welchem man auch mit Euros hätte bezahlen können und

welches diese Bitcoins danach wieder zurück in Euros tauschen wird. Bitcoins

fügen diesen Transaktionen nur sinnlose Zwischenschritte hinzu, die unpraktisch

sind und das Verlustrisiko des Geldes erhöhen. (Vgl. Simonite 2015)

13
Der Unterschied besteht darin, dass Händler die Preise derzeit in Euro oder Dollar an-
schreiben und nach dem aktuellen Bitcoinkurs umrechnen, bevor man zur Zahlung schrei-
tet, anstatt die Preise direkt in Bitcoin anzugeben.

18
4.3 Betrug
Durch die Pseudonymität und Unumkehrbarkeit von Bitcointransaktionen wird

Bitcoin des Öfteren für betrügerische Zwecke eingesetzt. So sind Bitcoins das

bevorzugte Zahlungsmittel von Erpresserviren und böswillige Händler akzep-

tieren Bitcoins ohne jemals Waren auszusenden. Auch der private Schlüssel auf

der eigenen Festplatte bietet Hackern eine Angrismöglichkeit. Gerade bei grö-

ÿeren Unternehmen kann ein Bitcoin Diebstahl fatal sein. So wurden Bitpay

1,8 Millionen US-Dollar entwendet, indem es einem Dieb gelungen war, den

Firmenchef zum Überweisen der Summe zu bewegen, in dem er per E-Mail den

Finanzchef nachahmte. (Simonite 2015)

4.4 Nachhaltigkeit
Laut einem Artikel von Christopher Malmo aus dem Online-Magazin Mother-

board benötigt eine einzige Bitcoin-Transaktion so viel Strom, dass man da-

mit 1,57 US-Haushalte mit Energie versorgen könnte  und das einen ganzen

Tag lang. (Malmo 2015) Denn das Bitcoin-Mining ist ein energieaufwändiger

Prozess und durch den freien Wettbewerb des Mining wird die verwendete Re-

chenleistung und damit der verbrauchte Strom solange steigen, wie es protabel

ist.

Um den Stromverbrauch zu senken müsste entweder die Mininghardware ef-

zienter werden (was allerdings wieder die Anzahl der Miner vergröÿert) oder

das Mining weniger protabel. Doch versucht man die Belohnung eines Blockes

durch ändern des Bitcoin-Codes zu verringern, wird dieser Fork vermutlich

nie angewandt werden, da letztendlich die Miner diejenigen sind, die mit ih-

rer Verwendung von Abwandlungen der Originalsoftware über Änderungen in

der Bitcoin-Software abstimmen. Man kann nur darauf hoen, dass die in Ab-

schnitt 2.2.3.1 beschriebene Halbierung der Belohnung eines Blockes alle vier

Jahre genügend Miner aufhören lässt und so den Stromverbrauch senkt.

4.5 Block-Size-Debatte
Doch nicht alle Probleme sind vom Konzept so grundlegend und scheinbar un-

lösbar. 2010 wurde die Gröÿe eines Blockes von 36 MB auf 1 MB herabgesetzt,

um zu vermeiden, das Miner Spam-Blöcke mit mehreren Megabyte an sinn-

losem Inhalt erstellen und diese die Blockchain unnötig vergröÿern. Damals

war das auch kein Problem, da sich die durchschnittliche Gröÿe eines Blockes

im Bereich von wenigen Kilobyte befand. Anfang 2015 stellte man allerdings

fest, dass aufgrund der immer weiteren Verbreitung von Bitcoin die Anzahl der

19
Transaktionen und somit auch die Gröÿe der Blöcke rasant anstieg und droht

an die 1 MB-Grenze zu gelangen. (Vgl. Cayn 2015)

Die Folgen des Erreichens des Limits wären einigen Meinungen nach fatal.

Da nicht mehr alle Transaktionen in die Blöcke aufgenommen werden können,

kommt es zu einem Wettbewerb bei der Transaktionsgebühr. Nur noch Trans-

aktionen, welche den Minern die meisten Bitcoins überlieÿen, würden bestätigt,

andere Transaktionen mit zu wenig Gebühr befänden sich dann für immer im

Rückstau der Miner. Während viele dabei das Ende von Bitcoin befürchten, sind

andere der Meinung, dass diese Form des freien Marktes die einzige Lösung der

Debatte sei.

Die Vielzahl der anderen Lösungsvorschläge haben den Punkt das Limit an-

zuheben gemein, unterscheiden sich doch in Details, wie der Höhe des Limits

oder des Verlaufes über längere Zeit. Unter anderem schlägt Gavin Anderson,

der ehemalige leitende Entwickler des Bitcoin Projektes vor, das Limit sofort

auf 8 MB anzuheben und danach alle zwei Jahre eine Vergröÿerung um 40%

durchzuführen. Andere Vorschläge sind zum Beispiel die sofortige Anhebung

auf 2 MB und danach eine jährliche Erhöhung von 17,7%. (Vgl. Cayn 2015)

Während diese Details unwichtig erscheinen, ist es aufgrund der dezentralen

Natur des Bitcoin-Netzwerkes nicht möglich, Änderungen vorzunehmen, solan-

ge kein Konsens erreicht ist. Erst wenn sich die Entwickler einig sind, kann

einer der Vorschläge umgesetzt werden. Doch nicht nur die Entwickler haben

ein Wort mitzureden: Wenn nach Veröentlichung einer neuen Version mehr

als die Hälfte der Miner bei der alten Version bleibt, wird die längere Block-

chain weiterhin die alte Version verwenden und es wird zu keinen Änderungen

kommen. Die Zustimmung der Miner zu bekommen ist jedoch auch schwierig,

da mehr als 50% der Miner in China angesiedelt sind, wo die durchschnittliche

Internetgeschwindigkeit mit 3,4 Megabyte pro Sekunde (vgl. China Internet In-

formation Center 2015) relativ langsam ist, weshalb sie befürchten, dass sie,

sollte das Limit erhöht werden, neue Blocke erst zu spät erhalten und dadurch

einen Nachteil gegenüber Ländern mit schnellerer Internetverbindung haben.

(Vgl. Cayn 2015)

Der letze groÿe Vorschlag in der Debatte wird Segregated Witness genannt.
Im Gegensatz zu den anderen Vorschlägen, bei welchen es sich um Hard-Forks
handelt (d. h. die neue Version beinhaltet nicht-rückwärtskompatible Änderung,

wodurch Bitcoin in eine neue und eine alte Version aufgespalten werden) ist

Segrageted Witness ein Soft-Fork, bei welchem alte Bitcoin-Clients weiterhin

verwendbar sind und nur die Miner auf die neueste Version updaten müssen.

Segrageted Witness schlägt vor, die eigentlich Transaktion (Inputs, Outputs

und Beträge) von dem Teil zu trennen der nur für die Verikation von Relevanz

ist (v.a. Signatur) und diesen Teil nur solange zu speichern, solange er benötigt

20
wird und ihn daher nicht in die Blockchain aufzunehmen. Denn sobald eine neue

Transaktion auf einer alten aufbaut, ist es nicht mehr nötig, die alte Transaktion

auf Gültigkeit zu überprüfen, da diese sowieso nicht mehr verändert werden

kann. Da diese Informationen zum Überprüfen derzeit zirka zwei Drittel der

Blockchain beanspruchen, könnte dadurch viel Speicherplatz gespart werden

und das 1 MB-Limit aufrechterhalten werden. (Vgl. Rizzo 2015)

Doch es gibt auch Kritik an diesem Vorschlag: Aufgrund der Bedingung rück-

wärtskompatibel zu sein, muss die Signatur in einem bereits bestehenden Feld

der Transaktion (im konkreten Fall das Coinbase -Feld) eingeschlossen werden,

welches dadurch zweckentfremdet wird. Da Miner dieses Feld unter anderem

dafür verwenden, über Änderungen in der Bitcoin Software abzustimmen, gibt

es Befürchtungen, dass sich durch Segregated Witness die Mining-Software ver-

kompliziert, da dieses Feld nun abhängig vom Rest der Transaktionen ist. (Vgl.

Rizzo 2015)

Letztendlich ist die Block-Size-Debatte noch lange nicht abgeschlossen, doch

es gibt Honung, zu einem Ende zu kommen, wie auch Young in seinem Artikel

auf newsbtc.com im Jänner 2016 darlegt:

Due to the disputes between these two sides, miners, bitcoin or-

ganizations, startups, core developers and experts failed to reach a

consensus, extending the debate for years. However, instant crypto-

currencies exchange Shapeshift.io founder and CEO Erik Voorhees

predict that the bitcoin community wil reach a consensus in 2016.

(Young 2016)

Da die durchschnittliche Gröÿe eines Blockes derzeit erst etwas über einem

halben Megabyte liegt, ist diese Debatte zwar wichtig für die Zukunft von Bit-

coin, doch nicht dringend für die aktuelle Situation, da derzeit noch deutlich

Spielraum nach oben vorhanden ist, wodurch Bitcoin zumindest in naher Zu-

kunft noch voll funktionsfähig bleiben sollte. (Vgl. Young 2016)

5 Fazit

Bitcoin bietet dank moderner kryptograscher Verfahren erstmals die Möglich-

keit Geld ohne Kontrolle durch Staaten und Banken zu verwenden. Dies wird

ermöglicht, indem jede Transaktion vom Urheber signiert in dem ewigen Logle

der Blockchain gespeichert wird. Die daraus resultierende Währung ist in ihren

Eigenschaften Bargeld oder sogar Gold näher als bisherige digitale Zahlungs-

21
mittel, da Bitcointransaktionen irreversibel sind und die in Umlauf gebrachte

Menge ein Maximum hat.

Aufgrund dieser Eigenschaften wurde Bitcoin hauptsächlich von Menschen

verwendet, welche aus ideologischen Gründen nicht damit einverstanden wa-

ren, dass der Staat und Banken Kontrolle über ihr Geld haben. Auch wer-

den Bitcoins aus demselben Grund teilweise zu kriminellen Zwecken verwendet.

Allerdings ndet Bitcoin langsam weitere Akzeptanz, sodass inzwischen auch

Groÿkonzerne wie Microsoft Bitcoins akzeptieren. Von der breiten Masse ver-

wendet werden wird Bitcoin vermutlich nie, da die Verwendung von Bitcoins

gegenüber herkömmlichen Zahlungsmitteln für die meisten zu umständlich ist

und ein gewisses Risiko mit sich bringt. Auÿerdem gibt es in vielen Ländern

noch keine gesicherte Rechtslage zu Bitcoin, wodurch sich Benutzer oft in einer

Grauzone bewegen.

Der Preis einer Bitcoin folgt dem freien Markt und hat dadurch eine hohe

Volatilität, was Bitcoin für Spekulanten interessant machen kann. Mehr Speku-

lanten sorgen allerdings für mehr Volatilität, wodurch Bitcoin uninteressanter

für normale Benutzer wird. Damit Bitcoin zu einer sinnvollen Währung werden

kann, muss dieser Kreis durchbrochen werden, wozu es allerdings keine aktuell

diskutierten Vorschläge gibt.

Diese Arbeit versucht nicht neue Erkenntnisse zu gewinnen, sondern sich

mit Bitcoin sowohl aus einer informatischen als auch ökonomischen Sicht aus-

einanderzusetzen, um zu erklären wie Bitcoin funktioniert. Die aufgekommene

Frage, ob Bitcoin eine Zukunft hat oder untergehen wird, kann hier leider nicht

behandelt werden, da man sich dazu noch detaillierter mit den aktuellen Proble-

matiken auseinandersetzen müsste und solche Vorhersagen immer eine gewisse

Unsicherheit mit sich bringen.

22
Literaturverzeichnis

Cayn, Grace. 2015.  What is the Bitcoin Block Size Debate and Why Does

http://www.coindesk.com/what-is-
it Matter? Besucht am 05. 02. 2016.

the-bitcoin-block-size-debate-and-why-does-it-matter/.
China Internet Information Center. 2015.  Regierung verspricht schnelleres Sur-

http://german.china.org.cn/business/
fen`. Besucht am 05. 02. 2016.

txt/2015-05/12/content_35549656.htm.
Clark, Chris. 2013. Bitcoin Internals: A Technical Guide to Bitcoin.
Virtual currency schemes  a further analysis.
European Central Bank. 2015.

https://www.ecb.europa.eu/pub/pdf/other/
Besucht am 05. 02. 2016.

virtualcurrencyschemesen.pdf.
Bitcoin: Funktionsweise, Risiken und Chancen der di-
Kerscher, Daniel. 2013.

gitalen Währung (German Edition). Kemacon UG. isbn: 978-3-9816017-1-8.


Koenig, Aaron. 2015. Bitcoin  Geld ohne Staat. FinanzBuch Verlag. isbn: 978-
3-89879-911-9.

Geld war gestern: wie Bitcoin, Re-


Koller, Christine, und Markus Seidel. 2014.

gionalgeld, Zeitbanken und Sharing Economy unser Leben verändern werden.


1. Auage. München: FBV. isbn: 978-3-89879-858-7.

Kumaraswamy, Arun. 2014.  The Mechanics of Bitcoin. Besucht am 05. 02. 2016.

http://thenewstack.io/the-mechanics-of-bitcoin/.
Malmo, Christopher. 2015.  Bitcoin hat ein groÿes Problem: Die Krypto-Währung

http://motherboard.
ist einfach nicht nachhaltig. Besucht am 05. 02. 2016.

vice.com/de/read/das- oeko- problem- von- bitcoin- darum- ist- die-


krypto-waehrung-nicht-nachhaltig-3920.
Nakamoto, Satoshi. 2008. Bitcoin: A Peer-to-Peer Electronic Cash System. Be-
sucht am 05. 02. 2016. https://bitcoin.org/bitcoin.pdf.
Nielsen, Michael. 2013.  How the Bitcoin protocol actually works. Besucht am

05. 02. 2016. http://www.michaelnielsen.org/ddi/how- the- bitcoin-

protocol-actually-works/.
Peicu, Rares Codrin. 2014.  The digital currency phenomenon. Masterarbeit,

Universität Wien. Besucht am 05. 02. 2016. http://othes.univie.ac.at/


35200/1/2014-11-24_0252991.pdf.
Rizzo, Pete. 2015.  Is Segregated Witness the Answer to Bitcoin's Block Size

http://www.coindesk.com/segregated-
Debate? Besucht am 05. 02. 2016.

witness-bitcoin-block-size-debate/.

23
Schilling, Dominik Christoph. 2015.  Bitcoins: Ist-Zustandsanalyse, Arbitra-

gemöglichkeiten und die Rolle des Market-Maker am Bitcoin-Markt. Mas-

terarbeit, Universität Wien. Besucht am 05. 02. 2016. http://othes.univie.


ac.at/37505/1/2015-05-19_0809661.pdf.
Schmeh, Klaus. 2001. Kryptograe und Public-Key-Infrastrukturen im Internet.
2., aktualisierte Auage. iX-Edition. Heidelberg: dpunkt-Verl. isbn: 978-3-

932588-90-7.

 . 2007. Kryptograe: Verfahren, Protokolle, Infrastrukturen. 3., überarbeite-

te und erwiterte Auage. iX-Edition. Heidelberg: dpunkt-Verl. isbn: 978-3-

86490-015-0.

Schneier, Bruce. 2006. Angewandte Kryptographie: Protokolle, Algorithmen und


Sourcecode in C. München: Pearson Studium. isbn: 3-8273-7228-3.

Simonite, Tom. 2015.  Meinung: Bitcoin hat ein Problem. Besucht am 05. 02. 2016.

http://www.heise.de/tr/artikel/Meinung-Bitcoin-hat-ein-Problem-
2854600.html.
Taghizadegan, Rahim. 2011. Wirtschaft wirklich verstehen. FinanzBuch Verlag.
isbn: 978-3-89879-624-8.

Weber, Beat. 2015.  Geldreform als Weg aus der Kriese?: Ein kritischer Über-

blick auf Bitcoin, Regionalgeld, Vollgeld und die Modern Money Theory.

PROKLA 179:217236.

Wobst, Reinhard. 2001. Abenteuer Kryptologie: Methoden, Risiken und Nut-


zen der Datenverschlüsselung. 3. überarbeitete Auage. München: Addison-
Wesley. isbn: 3-8273-1815-7.

Young, Joseph. 2016.  Erik Voorhees: `We are Close to Reaching Consensus'.

http://www.newsbtc.com/2016/01/02/erik-
Besucht am 05. 02. 2016.

voorhees-we-are-close-to-reaching-consensus/.
Youssef, Mohamed. 2014.  Bitcoin as a payment method and investment alter-

native. Masterarbeit, FHWien der WKW. Besucht am 05. 02. 2016. http:
//bibliothek.fh-wien.ac.at/obvsg/FIRST/2014/AC12053940.pdf.

24
Abbildungsverzeichnis

1 Unverzweigte Transaktionskette (Nakamoto 2008, 2) . . . . . . 10

2 Transaktion aus Aus- und Eingängen (Nakamoto 2008, 5) . . . 10

3 Vereinfachte Darstellung der Blockchain (Nakamoto 2008, 3) . . 12

25

Das könnte Ihnen auch gefallen