Blockchain

Określający łańcuch bloków (czarny) składa się z najdłuższej sekwencji bloków, począwszy od początku (zielony) do bieżącego bloku. Alternatywne łańcuchy są osierocone (fioletowe), gdy tylko są krótsze niż inny łańcuch.
Schemat bloku w łańcuchu bloków

Łańcuch blok (także zablokować łańcuch, angielski dla sieci pakietowej ) jest stale rozwijaną listą zapisów w poszczególnych blokach. Nowe bloki są tworzone zgodnie z procedurą konsensusu i dołączane do istniejącego łańcucha za pomocą procedur kryptograficznych . Każdy blok zazwyczaj zawiera zabezpieczony kryptograficznie hash (wartość rozproszenia) poprzedniego bloku, znacznik czasu i dane transakcji .

Blockchain jest przykładem technologii rozproszonej księgi głównej (zdecentralizowanej technologii księgowania rachunków) lub DLT. i działa jak dziennik księgowy . Blockchain jest zatem znany również jako „Internet wartości” i stanowi techniczną podstawę dla kryptowalut, takich jak Bitcoin .

Blockchain może być używany w księgowości, jeśli trzeba uzgodnić aktualny i wolny od błędów stan w zdecentralizowanej sieci z wieloma uczestnikami (patrz też: Błąd bizantyjski ) . To, co jest udokumentowane, nie ma znaczenia dla terminu blockchain. Istotne jest, aby późniejsze transakcje opierały się na wcześniejszych transakcjach i potwierdzały ich poprawność poprzez udowodnienie znajomości wcześniejszych transakcji. Uniemożliwia to manipulowanie lub wymazanie istnienia lub treści wcześniejszych transakcji bez jednoczesnej zmiany wszystkich kolejnych transakcji. Inni uczestnicy zdecentralizowanej księgowości rozpoznają następnie manipulację blockchainem na podstawie niespójności bloków.

fabuła

Pierwsze podstawy kryptograficznego tworzenia łańcuchów pojedynczych bloków zostały opisane w 1991 roku przez Stuarta Habera i W. Scotta Stornettę , w 1996 roku przez Rossa J. Andersona oraz w 1998 roku przez Bruce'a Schneiera i Johna Kelseya . W 1998 roku Nick Szabo pracował również nad mechanizmem zdecentralizowanej waluty cyfrowej, którą nazwał „Bit Gold”. W 2000 roku Stefan Konst opracował ogólną teorię łańcuchów zabezpieczonych kryptograficznie i wyprowadził różne rozwiązania do wdrożenia.

Koncepcja blockchain jako systemu zarządzania rozproszoną bazą danych została po raz pierwszy opisana przez Satoshi Nakamoto w białej księdze na temat Bitcoin w 2008 roku . W następnym roku opublikował pierwszą implementację oprogramowania Bitcoin i tym samym rozpoczął pierwszy publicznie dystrybuowany blockchain.

nieruchomości

Zasada konkatenacji
Łańcuch bloków to połączona sekwencja bloków danych, która jest aktualizowana w czasie.
Zdecentralizowana pamięć masowa
Blockchain nie jest przechowywany centralnie, ale zarządzany jako rozproszony rejestr. Wszystkie zaangażowane osoby zapisują własną kopię i aktualizują ją.
Mechanizm konsensusu
Należy zapewnić utworzenie identycznego łańcucha dla wszystkich zaangażowanych stron. W tym celu należy najpierw sporządzić propozycje nowych bloków. Dokonują tego walidatory (które Bitcoin nazywa „górnikami”). Następnie zaangażowane strony muszą uzgodnić, który proponowany blok zostanie faktycznie dodany do łańcucha. Odbywa się to za pomocą tak zwanego protokołu konsensusu, algorytmicznego procesu głosowania.
Odporny na manipulacje
Za pomocą metod kryptograficznych, aby zapewnić, że łańcuch bloków nie będzie mógł zostać później zmieniony. Łańcuch bloków jest zatem niezmienny, odporny na fałszerstwo i manipulację.
Przejrzystość / poufność
Dane przechowywane w łańcuchu bloków mogą być przeglądane przez wszystkich zaangażowanych. Jednak niekoniecznie są one czytelne dla wszystkich, ponieważ treść może być przechowywana w postaci zaszyfrowanej. Blockchainy umożliwiają więc elastyczną konfigurację stopnia poufności.
Niezaprzeczalność
Dzięki wykorzystaniu podpisów cyfrowych informacje mogą być przechowywane w łańcuchu bloków, co w sposób odporny na fałszerstwo dowodzi, że uczestnicy niezaprzeczalnie przechowywali pewne dane, takie jak zainicjowane transakcje.

Procedura konsensusu

Nowe bloki są tworzone przy użyciu procedury konsensusu, a następnie dołączane do łańcucha bloków. Najpopularniejszą procedurą konsensusu jest metoda proof-of-work ; Istnieje jednak wiele innych sposobów na osiągnięcie konsensusu ( dowód stawki , dowód miejsca , dowód wypalenia , dowód aktywności ). Ze względu na sekwencyjne przechowywanie danych w łańcuchu bloków, nie można ich później zmienić bez uszkodzenia integralności całego systemu. To znacznie utrudnia manipulację danymi. Zdecentralizowany mechanizm konsensusu zastępuje potrzebę godnej zaufania strony trzeciej w celu potwierdzenia integralności transakcji.

Dowód pracy

Dowód pracy stanowi dowód pracy m.in. B. przedstawia rozwiązanie problemu matematycznego, jednak wynik można sprawdzić bez większego wysiłku. Przy tej metodzie nadmierne tworzenie nowego bloku jest ograniczone przez konieczność wykonania pracy arytmetycznej.

Dowód stawki

Dowód stawki jest dowodem udziału w sieci.Udział lub „ stawka ” każdego uczestnika jest określana na podstawie czasu trwania uczestnictwa i/lub aktywów i jest uwzględniona w losowej selekcji ważonej . Algorytm deterministyczny wybiera z tej liczby węzeł, który doda nowy blok.

Skalowalność

W przypadku wykorzystania jako kryptowaluta , w praktyce istnieją ograniczenia w zakresie zachowania czasu, a także wymagań dotyczących komunikacji i przechowywania . Jeśli chcesz samodzielnie sprawdzić wiarygodność transakcji lub saldo konta, musisz znać aktualny blockchain z powrotem do bloku Genesis. W tym celu każdy uczestnik musi zapisać pełną kopię poprzedniej księgowości. Ogromne zapotrzebowanie na pamięć masową można by następnie zrealizować dzięki serwerom archiwum , które jako jedyne przechowują cały łańcuch bloków. Na tej podstawie w pełni sprawdzające serwery działają, początkowo ładując łańcuch bloków z serwerów archiwum, ale pracując tylko z jego częścią podczas pracy. Bierzesz na siebie rzeczywisty ciężar rezerwacji. Uczestnicy mogli wtedy obsługiwać oprogramowanie do uproszczonego sprawdzania płatności i otrzymywać tylko częściowe informacje z serwerów.

Ograniczona szybkość generowania nowych bloków i niedeterminizm procedury konsensusu mogą prowadzić do nieprzewidywalnie długich czasów potwierdzenia. W procesie proof of work fluktuacje faktycznie wykorzystywanej mocy obliczeniowej oraz tkwiący w zasadzie rozrzut prowadzą do wielokrotnie przekraczających oczekiwaną wartości czasów oczekiwania na potwierdzenia transakcji. Te wahania można utrzymać na niskim poziomie, dostosowując poziom trudności w wysokiej częstotliwości.

Podzielne bloki

Łańcuch nagłówków bloków. Poddrzewo transakcji jest mapowane przez drzewo mieszające.

Jeśli wartość skrótu dla pełnego poprzednika jest przechowywana w każdym bloku , kompletny blok jest również wymagany w celu sprawdzenia, czy łańcuch jest kompletny. Potrzebujesz więc całej księgowości, nawet jeśli nie jesteś zainteresowany każdą rezerwacją. Drzewa haszowe są używane, aby temu zapobiec . Zamiast określać wartość skrótu dla całego bloku, można również obliczyć wartości skrótu dla poszczególnych transakcji i uporządkować je jako drzewo skrótów. U podstawy drzewa otrzymujesz wartość hash, która zabezpiecza wszystkie transakcje. Umożliwia to utworzenie nagłówka bloku, który zawiera tylko wartość skrótu poprzednika, wartość jednorazową i główną wartość skrótu własnego drzewa.

W rezultacie pojedynczy blok staje się większy, ale ciągłość łańcucha można teraz sprawdzić wyłącznie na podstawie stosunkowo małych nagłówków bloków. Nagłówki te można zatem łatwo zapisać, a wymagania dotyczące ich przechowywania nie zależą od liczby przeprowadzonych transakcji.

Blockchain jest zatem serią haszujących drzew, w których na początku interesują się tylko korzenie i ich łańcuchowanie. Jeśli aplikacja SPV chce sprawdzić pojedynczą transakcję, potrzebuje tylko odpowiedniego poddrzewa, aby móc sprawdzić wartość skrótu transakcji przy użyciu wartości tego poddrzewa aż do korzenia. W pełni weryfikujący serwer lub serwery archiwum, z których pochodzi poddrzewo, nie muszą być zaufane. Dzięki swoim wartościom hash poddrzewo reprezentuje weryfikowalne powiązanie między pojedynczą transakcją a nagłówkiem bloku, w którym została ona zaksięgowana. Metoda ta pozwala na sprawdzenie poprawności księgowania przy niewielkim nakładzie pracy, bez konieczności robienia reszty rachunkowości wiedzieć.

Stosunkowo małe nagłówki bloków są jednym z powodów, dla których wyspecjalizowany sprzęt może być niezwykle efektywnie wykorzystywany do wydobywania dowodu pracy. Dla każdej nowej wartości jednorazowej obliczana jest tylko wartość skrótu nagłówka małego bloku, a nie całego bloku. Dlatego zapotrzebowanie na pamięć jest bardzo niskie. Właśnie tego starają się uniknąć nowsze funkcje skrótu, takie jak scrypt, sztucznie zwiększając wymagania dotyczące pamięci, a tym samym wpływ specjalnego sprzętu na z. B. obniżyć walutę.

Przykłady aplikacji

Bitcoin

Uproszczony łańcuch bloków Bitcoin

W przypadku Bitcoin łańcuch bloków składa się z serii bloków danych , w każdym z których jedna lub więcej transakcji jest podsumowywanych i opatrzonych sumą kontrolną , tj. Innymi słowy, łączy się je w pary, tworząc drzewo haszyszowe . Korzeń drzewa (zwany także korzeniem Merkle lub górnym hashem ) jest następnie zapisywany w powiązanym nagłówku . Cały nagłówek jest wtedy również haszowany ; ta wartość jest zapisywana w następującym nagłówku. Zapewnia to, że żadna transakcja nie może zostać zmieniona bez zmiany powiązanego nagłówka i wszystkich kolejnych bloków.

Blockchain Bitcoina jest najstarszym blockchainem. Został uruchomiony w styczniu 2009, miał rozmiar ok. 221.846 GB na początku czerwca 2019 i był redundantny i publicznie dostępny na ok. 9516 węzłach 5 czerwca 2019.

Audyt

Podczas audytu w technologii informatycznej ważne jest, aby rejestrować operacje krytyczne dla bezpieczeństwa procesów oprogramowania. Dotyczy to w szczególności dostępu i zmian informacji poufnych lub krytycznych. Audyt jest odpowiedni dla łańcucha bloków, ponieważ generuje stosunkowo niewielkie ilości danych, a jednocześnie ma wysokie wymagania dotyczące bezpieczeństwa.

Blockchain może chronić dziennik audytu (znany również jako ścieżka audytu ) przed zmianami. Dodatkowo poszczególne wpisy powinny być opatrzone podpisem cyfrowym w celu zapewnienia autentyczności. Zdecentralizowany mechanizm konsensusu, tak jak w przypadku Bitcoin , nie jest absolutnie konieczny.

Ponieważ z jednej strony przechowywane są poufne informacje, a z drugiej żaden element łańcucha bloków nie może zostać usunięty bez unieważnienia, poszczególne wpisy mogą być również szyfrowane . Ponieważ implementacja blockchainów jest obecnie (stan na maj 2017) bardzo złożona ze względu na brak implementacji łatwych w obsłudze, ich stosowanie jest zalecane tylko w przypadku informacji szczególnie godnych ochrony.

Przykładami zastosowania są audyt systemów informacji medycznych (np. elektronicznych kart zdrowia ), kontrakty i transakcje pieniężne o dużej wartości finansowej, tajemnice wojskowe, ustawodawstwo i głosowanie elektroniczne , zarządzanie bezpieczeństwem krytycznych systemów lub danych z dużych firm, które podlegają Ustawa Sarbanes Oxley lub podobne dyrektywy są objęte.

Jak ogłoszono w lipcu 2018 r., cztery firmy audytorskie Deloitte , KPMG , PricewaterhouseCoopers International i Ernst & Young testują usługę blockchain do badania raportów okresowych spółek publicznych. Celem jest umożliwienie firmom audytorskim śledzenia procesów biznesowych poprzez identyfikowalny i odporny na manipulacje łańcuch danych w zdecentralizowany sposób, optymalizując i automatyzując w ten sposób proces potwierdzania.

Rynki kapitałowe

Blockchain jest również rozważany jako aplikacja na rynkach kapitałowych . R3 konsorcjum został opublikowany w Corda platformę z kilkoma instytucjami finansowymi , które są przeznaczone do reprezentowania podbudowę dla blockchain wniosków o rynkach kapitałowych. Platforma ma być wykorzystywana jako projekt pilotażowy dla E-Krony szwedzkiego Reichsbanku , we współpracy z Accenture , do 2021 roku .

Największe obszary zastosowań dla rynków kapitałowych są w rejonie osady z akcji i innych instrumentów finansowych, wydawania kredytów konsorcjalnych i finansowania przedsiębiorstw z kapitałem.

Łańcuchy dostaw żywności

Wykorzystanie łańcucha bloków, w którym zaangażowane strony wspólnie dokumentują transakcje w łańcuchu dostaw, może umożliwić znaczne oszczędności kosztów i czasu. Blockchain może podnieść nieufność podmiotu prowadzącego centralne rejestry, ponieważ rejestr blockchain jest dostępny dla wszystkich uczestników. Księgowość i prawa do czytania mogą być dystrybuowane etapami, dostosowując je do różnych grup użytkowników i ich potrzeb, takich jak producenci, spedytorzy, służby celne i różni konsumenci. Oznacza to, że nie ma pełnej przejrzystości, z której mogliby skorzystać konkurenci. Na przykład konsumentom końcowym można przyznać jedynie prawa do czytania, za pomocą których można w przejrzysty i weryfikowalny sposób prześledzić pochodzenie i cały łańcuch dostaw, od zbiorów po przetwarzanie, logistykę, odprawę celną, certyfikację, monitorowanie żywności, hurtowników i detalistów. sposób.

Istnieje również możliwość automatyzacji w celu spełnienia obowiązków dokumentacyjnych: Na przykład czujnik zainstalowany w pojemniku może mierzyć temperaturę żywności, zapisywać dane pomiarowe w łańcuchu bloków, a tym samym dokumentować bezproblemową zgodność z łańcuchem chłodniczym . Jeśli nie będzie przestrzegane, odpowiednio skonfigurowana inteligentna umowa może automatycznie uruchomić alarm.

Różne spojrzenia na technologię blockchain

Różne dyscypliny mogą oglądać i oceniać technologię blockchain z bardzo różnych perspektyw.

Dla informatyka technologia blockchain tworzy prostą strukturę danych, blockchain, która łączy dane jako transakcje w poszczególnych blokach i zarządza nimi nadmiarowo w rozproszonej sieci peer-to-peer. Alternatywą byłaby konwencjonalna baza danych, która jest stale replikowana przez wszystkich uczestników.

Dla ekspertów ds. cyberbezpieczeństwa technologia blockchain ma tę zaletę, że dane mogą być przechowywane jako transakcje w poszczególnych blokach w sposób odporny na manipulacje, tj. uczestnicy łańcucha bloków są w stanie zweryfikować autentyczność, pochodzenie i integralność przechowywanych danych ( Transakcje) do sprawdzenia. Alternatywą byłby na przykład system PKI jako centralny dostawca usług zaufania.

Dla projektanta aplikacji wykorzystanie technologii blockchain oznacza godną zaufania współpracę między różnymi organizacjami, bez udziału organu centralnego, systemu PKI, notariusza itp. Alternatywą może być tutaj kosztowny powiernik, który zarządza współpracą i przeniesieniem własności pomiędzy różnymi organizacjami zarządzanymi i weryfikowanymi. Ponieważ technologia blockchain robi to automatycznie, godna zaufania współpraca sprawia, że ​​procesy są znacznie szybsze i bardziej efektywne.

„Podstawowa idea patyczka z wycięciem jest niezwykle prosta: w tej technice, która jest równie prymitywna, co genialna, dwa patyki są umieszczone obok siebie i zarysowane w poprzek, przy czym każde nacięcie odpowiada poczuciu winy. Wierzyciel bierze jeden kij, dłużnik drugi. Wierzyciel nie będzie w stanie dodać wcięcia, a dłużnik nie będzie w stanie wyeliminować jednego, ponieważ porównanie dwóch patyczków natychmiast ujawniłoby fałszerstwo.
Całkiem łatwe, prawda? Starożytna, ale i bardzo nowoczesna technologia. Ponieważ blockchain – ten wynalazek, który wydaje się być największą nowością naszych czasów – to nic innego jak ogólnoświatowy wynik, który został rozszerzony na niezliczone komputery. Zamiast kija liczącego udostępnianego przez dwie osoby, mamy do czynienia ze ścieżką, która jest przechowywana na jak największej liczbie dysków twardych, aby zapobiec dodawaniu lub usuwaniu utworów (bloków).

Krytyka / oceny

Od lat istnieje publiczna krytyka ze strony ekspertów, którzy kwestionują bezpieczeństwo i użyteczność blockchain. Najczęściej krytykowane są niska wydajność długich łańcuchów danych oraz wysokie zużycie energii w procesie weryfikacji pracy , który jest często wykorzystywany do wygenerowania nowego ważnego bloku . Oprócz krytyki technicznej ze strony deweloperów, eksperci ze świata biznesu i finansów ostrzegają również przed euforią na „rozwiązanie”, w którym brakuje problemu. W swoim raporcie z 2019 r. Niemiecka Komisja Ekspertów ds. Badań Naukowych i Innowacji postrzega technologię blockchain jako przynoszącą „wysokie potencjalne korzyści dla firm, ludności i administracji”. Możliwe zastosowania obejmują międzynarodowe łańcuchy dostaw i handel energią elektryczną.

Ekspert ds. kryptografii i bezpieczeństwa komputerowego Bruce Schneier ostrzega przed fałszywym zaufaniem do blockchain i brakiem przypadków użycia. Jak dotąd nie widzi celu dla blockchaina.

„Każda firma, która dziś opiera się na blockchain, mogłaby się bez niego obejść. Nikt nigdy nie miał problemu, dla którego rozwiązaniem jest blockchain. Zamiast tego ludzie sięgają po technologię i szukają problemów.”

literatura

  • Daniel Drescher: Podstawy Blockchain. Wprowadzenie do podstawowych pojęć w 25 krokach (przekład z języka angielskiego Guido Lenz) . mitP Verlags GmbH & Co. KG, Frechen 2017, ISBN 978-3-95845-653-2 .
  • Stuart Haber, W. Scott Stornetta: Jak oznaczyć dokument cyfrowy stemplem czasowym . W: Postępy w kryptologii - Crypto '90. Notatki do wykładu z informatyki v. 537 . Springer-Verlag, Berlin 1991, ISBN 978-3-540-38424-3 , s. 437-455 , doi : 10.1007 / 3-540-38424-3_32 .
  • Ross J. Anderson: Służba wieczności . W: Pragocrypt . 1996.
  • Bruce Schneier, John Kelsey: Obsługa kryptograficzna bezpiecznych dzienników na niezaufanych maszynach . W: VII USENIX Security Symposium Proceedings . USENIX Press, styczeń 1998, s. 53-62 .
  • Primavera De Filippi , Aaron Wright: Blockchain i prawo: zasada kodu . Harvard University Press, Cambridge, MA 2018, ISBN 978-0-674-97642-9 .

linki internetowe

Wikisłownik: Blockchain  - wyjaśnienia znaczeń, pochodzenie słów, synonimy, tłumaczenia

rzeczy

Wykłady

Podcasty

Wykłady

dodatkowy

Indywidualne dowody

  1. a b Blockchainy: Świetny łańcuch pewności co do rzeczy. W: Ekonomista . 31 października 2015 r., dostęp 18 czerwca 2016 r .: „Technologia stojąca za bitcoinem pozwala ludziom, którzy się nie znają lub nie ufają sobie nawzajem, budować niezawodną księgę. Ma to konsekwencje daleko wykraczające poza kryptowalutę.”
  2. David Z. Morris: Leaderless, oparty na Blockchain fundusz venture capital zbiera 100 milionów dolarów i ciągle rośnie. W: Fortune.com. 15 maja 2016 . Źródło 23 maja 2016 .
  3. ^ Nathan Popper: Fundusz venture z dużą ilością wirtualnego kapitału, ale bez kapitalisty. W: New York Times . 21 maja 2016 . Źródło 23 maja 2016 .
  4. Jerry Brit, Andrea Castillo: Bitcoin: podstawa dla decydentów. (PDF) Mercatus Center, George Mason University, 2013, dostęp 22 października 2013 .
  5. ^ Trottier, Leo: oryginalny bitcoin. W: github.com. 18 czerwca 2016, dostęp 18 czerwca 2016 : „To jest historyczne repozytorium oryginalnego kodu źródłowego bitcoin Satoshiego Nakamoto”
  6. a b Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller, Steven Goldfeder: Technologie bitcoinów i kryptowalut: kompleksowe wprowadzenie . Princeton University Press, Princeton 2016, ISBN 978-0-691-17169-2 .
  7. Jörn Heckmann: Zaprogramowane kontrakty jako przyszłość blockchain . W: pl! Nie. 2/2017 , s. 100 .
  8. Blockchain #Banking: przewodnik po podejściu do rozproszonej księgi i scenariuszach aplikacji. ( Pamiątka z 22 grudnia 2017 r. w archiwum internetowym ) Federalne Stowarzyszenie Technologii Informacyjnych, Telekomunikacji i Nowych Mediów, 2016; Źródło 19 grudnia 2017
  9. a b Stefan Konst: Bezpieczne pliki dziennika oparte na wpisach powiązanych kryptograficznie. (PDF) 9 sierpnia 2000, dostęp 15 października 2016 .
  10. ^ Nathaniel Popper: Dekodowanie Enigmy Satoshiego Nakamoto i narodziny Bitcoina. W: nytimes.com. New York Times, 15 maja 2015, dostęp 29 listopada 2016 .
  11. Dodatek informatyczny o blockchain: Krótka historia blockchain . W: Magazyn Chartech . Nr 210, lipiec/sierpień 2017, s. 5 odesłanie do suplementu, artykuł na s. 4 suplementu. Źródło 27 września 2017 r.
  12. Bitcoin: elektroniczny system gotówkowy peer-to-peer. (PDF) W: bitcoin.org. Październik 2008, dostęp 14 maja 2016 .
  13. acatech - Niemiecka Akademia Nauk i Inżynierii (red.): Acatech HORIZONTE: Blockchain . Monachium 2018, s. 13 .
  14. Przewodnik dla programistów Bitcoin - Wydobycie. W: Przewodnik dla programistów Bitcoin. Bitcoin Foundation, dostęp 22 września 2014 r. (w języku angielskim): „Górnictwo dodaje nowe bloki do łańcucha bloków, co utrudnia modyfikowanie historii transakcji”.
  15. Blockchain. W: Jens Fromm, Mike Weber (red.): Pokaz trendów ÖFIT: Publiczne technologie informacyjne w społeczeństwie cyfrowym. Centrum Kompetencji Public IT, Berlin 2016, ISBN 978-3-9816025-2-4 .
  16. ^ Skalowalność - Bitcoin Wiki . W: pl.bitcoin.it .
  17. Przewodnik dla programistów Bitcoin - Przegląd łańcucha bloków. W: Przewodnik dla programistów Bitcoin. Bitcoin Foundation, dostęp 10 listopada 2016 r. (w języku angielskim): „Blok jednej lub więcej nowych transakcji jest gromadzony w części bloku zawierającej dane transakcyjne. Kopie każdej transakcji są haszowane, a haszy są następnie parowane, haszowane, ponownie parowane i ponownie haszowane, aż pozostanie pojedynczy hasz, korzeń merkle drzewa merkle. Korzeń merkle jest przechowywany w nagłówku bloku. Każdy blok przechowuje również skrót nagłówka poprzedniego bloku, łącząc bloki ze sobą. Gwarantuje to, że transakcja nie może zostać zmodyfikowana bez modyfikacji bloku, który ją rejestruje, oraz wszystkich kolejnych bloków.”
  18. Rozmiar łańcucha bloków. Źródło 5 czerwca 2019 .
  19. ^ Taniec na monety. Źródło 5 czerwca 2019 .
  20. a b Blockchain: zmienia zasady gry w procesach audytu. Źródło 14 września 2018 .
  21. Wszyscy audytorzy „Wielkiej Czwórki” testują platformę Blockchain do sprawozdawczości finansowej. 19 lipca 2018, dostęp 14 września 2018 .
  22. Jak Blockchain zmienia kształt audytu zewnętrznego: Crypto Developments autorstwa PwC, KPMG, EY i Deloitte. 26 lipca 2018, dostęp 14 września 2018 .
  23. Philipp Anz: Szwecja testuje E-Kronę. W: inside-it.ch. 21 lutego 2020, dostęp 22 lutego 2020 .
  24. acatech - Niemiecka Akademia Nauk i Inżynierii (red.): Acatech HORIZONTE: Blockchain . Monachium 2018, s. 26 .
  25. Technologia Blockchain pod mikroskopem – prof. Norbert Pohlmann. Źródło 22 września 2020 .
  26. ^ Cyberbezpieczeństwo – podręcznik prof. Norberta Pohlmanna. Źródło 22 września 2020 .
  27. Maurizio Ferraris : Czym jest kapitał? A co z pieniędzmi? Co robi blockchain? Spojrzenie na neolit ​​dostarcza zaskakujących odpowiedzi – blockchain nie jest radykalną nowością, jest kontynuacją starej analogowej technologii. Zaczyna się od kawałka drewna, który już pod wieloma względami spełnia to, co obiecuje nowa technologia . W: NZZ , 17 grudnia 2018 r.
  28. Erin Griffith: 187 rzeczy, które Blockchain ma naprawić . W: Przewodowy . 25 maja 2018, ISSN  1059-1028 ( wired.com [dostęp 28 stycznia 2019]).
  29. Rozwiązanie, w którym nie ma problemu. Światowa branża finansowa nie była jeszcze w stanie wiele zrobić z technologią znaną jako blockchain. […] Projekt został odłożony na półkę, ponieważ banki i inni potencjalni użytkownicy wierzyli, że te same wyniki można osiągnąć taniej przy użyciu obecnej technologii. […] W zasadzie stało się rozwiązaniem w poszukiwaniu problemu. Wall Street ponownie myśli o projektach blockchain, tak jak euforia spotyka się z rzeczywistością. 27 marca 2018, dostęp 28 stycznia 2019 .
  30. Z pewnością rośnie poczucie, że blockchain jest słabo poznanym (i nieco niezgrabnym) rozwiązaniem w poszukiwaniu problemu. Problem z Occamem w Blockchain. styczeń 2019, dostęp 28 stycznia 2019 .
  31. patrz Expert Commission on Research and Innovation: Report on Research, Innovation and Technological Performance in Germany 2019, strony 80–90 (PDF) PDF, dostęp 27 sierpnia 2019
  32. Bruce Schneier: Eseje: Nie ma dobrego powodu, by ufać technologii Blockchain. 6 lutego 2019, dostęp 23 kwietnia 2021 .
  33. Bruce Schneier: Nie ma dobrego powodu, by ufać technologii Blockchain. przewodowy , 6 lutego 2019, dostęp 23 kwietnia 2021 .
  34. Dlaczego IoT zabija i powinniśmy płacić za Google. 6 lutego 2019, dostęp 23 kwietnia 2021 .