Was ist eine Blockchain?

Autor
Martin

Zuletzt Aktualisiert: 28. Februar 2022

Das Wichtigste in Kürze

  • Die Blockchain fungiert als dezentrale Datenbankstruktur, die Transaktionen anonym und transparent aufzeichnet. Sie bildet die Grundlage mehrerer Kryptowährungen, beispielsweise Bitcoin.
  • Im Finanz- und Transportsektor gilt die Blockchain-Technologie als zukunftsweisend, sodass sie klassische Bezahlsysteme überflüssig machen könnte.
  • Zwei kryptografische Schlüssel – Public Key und Private Key – ermöglichen es, Transaktionen im Blockchain-Netzwerk durchzuführen und zu bestätigen.
  • Speichert die Blockchain neue Daten innerhalb eines Blocks, besteht kaum eine Möglichkeit, die Transaktionsdetails zu verändern. Dieser Aspekt macht Hackerangriffe unwahrscheinlich.
  • Tipp: Krypto-Börsen Vergleich ansehen.
Sie möchten mehr über Bitcoin erfahren? Hier klicken »

Blockchain – was ist das?

Blockchain nennt sich die Technologie, die hinter Kryptowährungen wie Bitcoin steckt. Hinter ihr verbirgt sich ein dezentrales, öffentliches Hauptbuch.

Was zunächst kompliziert klingt, ist in Wirklichkeit leicht zu verstehen. Übersetzt deutet das Wort „Blockchain“ auf eine Kette von Blöcken hin. Bei einem Block handelt es sich um eine Ansammlung digitaler Informationen. Die Blöcke zeichnen sich durch diese drei Hauptkomponenten aus:

  • Blockspeicher zeichnen Informationen zu Transaktionen auf, beispielsweise Datum, Uhrzeit und Kaufbeträge.
  • Im Speicher finden sich Informationen zu den Teilnehmern der Transaktion. Der Block nutzt keine tatsächlichen Namen. Um Identifikationsmerkmale auszuschließen, speichert er eine eindeutige digitale Signatur. Sie ähnelt einem Benutzernamen.
  • Die Blöcke speichern ausschließlich Informationen, die sie von anderen Datenblöcken unterscheiden. Der eindeutige Code nennt sich Hash. Er ermöglicht es, einen Block zu identifizieren.

Ein einzelner Block speichert bis zu einem Megabyte an Transaktionsdetails. Abhängig von der Größe einer Transaktion gelingt es, mehrere Tausend Transfers in einem Datenblock zusammenzufassen.

Die digitalen Informationen befinden sich in einer öffentlichen Datenbank, der Kette.

Speichert ein Block neue Daten, gelangen sie automatisch in die Blockchain. Um der Informationskette ein neues Glied hinzufügen zu können, kommt es auf vier Aspekte an:

  • Eine Transaktion muss stattfinden.
  • Anschließend folgt deren Überprüfung und Verifizierung. Das geschieht durch ein Computernetzwerk, das eine Transaktionsbestätigung verlangt. Die Käufer akzeptieren die Handelsbedingungen und bestätigen den Zeitpunkt der Transaktion sowie den Handelsbetrag.
  • Nach dem Klick auf den Bestätigungslink, gibt die Technologie grünes Licht. Der Block speichert den Transaktionsbetrag sowie die digitale Signatur der Handelspartner.
  • Der Block erhält ein Hash, einen identifizierenden Code. Gleichzeitig bekommt er den Hash des zuletzt zur Blockchain hinzugefügten Blocks. Das verhindert eine Verwechslung. Der gehashte Block gliedert sich an die Blockchain.

Wird ein Block zur Informationskette hinzugefügt, ist er für alle Teilnehmer des Netzwerks sichtbar.

Bei der Bitcoin-Blockchain erhalten die Netzwerknutzer mit einem Klick Zugriff auf die Transaktionsdaten. Sie sehen, wann, wo und von wem ein Datenblock zur Blockchain hinzugefügt wurde. Für Anfänger gestaltet sich dieser Aspekt verwirrend.

Allerdings ist es die Blockchain-Technologie, die den digitalen Währungsraum unterstützt und antreibt. Ihre Befürworter glauben, dass die praktikablen Anwendungen über die Kryptowährungen hinaus Nutzen bringen.

Daher verwundert es nicht, dass Finanzinstitute und Unternehmen aus aller Welt Wege suchen, wie sie die Technologie in ihre traditionellen Praktiken integrieren können.

Drei Hauptkomponenten zeichnen die Blockchain aus

Die Blockchain besteht als Kombination mehrerer Technologien. Die einzelnen Aspekte kommen seit mehreren Jahren zur Anwendung. Neu ist die Art und Weise ihrer Zusammenführung und Verwendung.

Die drei grundlegenden Komponenten der Blockchain zeigen sich in Form:

  • der Kryptographie mit einem privaten Schlüssel (Private Key),
  • eines verteilten Netzwerks, das gemeinsame Ledger beinhaltet,
  • mehrerer Abrechnungsoptionen von Transaktionen und Aufzeichnungen, die mit dem Netzwerk in Zusammenhang stehen.

Die Technologie der privaten kryptographischen Schlüssel wirkt kompliziert. Um sie zu veranschaulichen, hilft ein Beispiel.

Zu dem Zweck stellen Sie sich zwei Personen, die online eine Transaktion durchführen, vor. Beide halten in jeder Hand einen Schlüssel. Der eine ist privat, der zweite öffentlich. In Kombination ermöglichen sie es jedem Handelspartner, einen sicheren Referenzpunkt für eine digitale Identität zu generieren.

Die anonyme Identität stellt einen wesentlichen Bestandteil der Blockchain-Technologie dar. Zusammen erzeugen Private und Public Key eine digitale Signatur. Sie dient zur Zertifizierung und Kontrolle eines Transfers.

Im Anschluss verbindet die Technologie die Signatur mit der dezentralen Netzwerktechnik. In der Blockchain vernetzen sich zahlreiche Einzelpersonen. Diese fungieren als Prüfer. Auf diese Weise ergibt sich aus einer Reihe von Aktionen ein Konsens.

Den dahinterstehenden Prozess zertifiziert eine mathematische Verifikation. Er hilft, das gesamte Netzwerk abzusichern. Durch die Kombination aus identifizierenden Schlüsseln und dem verteilten Netzwerk erlaubt die Blockchain innovative Arten digitaler Interaktionen.

Wie funktioniert der Bestätigungsprozess bei der Blockchain?

Zu den wichtigsten Aspekten der Blockchain-Technologie zählt die Art, wie diese Transaktionen bestätigt und validiert.

Im Beispiel der beiden Personen, die einen Online-Handel abwickeln, funktioniert das durch die Schlüssel. Der Private Key von Person A ermöglicht es ihr, Informationen über den Transfer an den Public Key von Person B zu senden.

Die Transaktionsdetails bilden einen Teil eines Blocks. Enthalten sind neben einer digitalen Signatur ein Zeitstempel und weitere relevante Handelsinformationen. Auskünfte über die Identität der am Handel beteiligten Personen fehlen.

Den Block überträgt die Technologie an alle Knoten und weitere Komponenten des Netzwerks. Diese fungieren als Kontrollinstanz.

Das Senden der Informationen sowie das Validieren der Blöcke erfordert eine hohe Rechenleistung. Ohne triftigen Grund stellt sie kein Nutzer zur Verfügung.

Um die Blockchain-Technologie zu realisieren, erweist sich das Mining als Anreiz für die interessierten Netzwerkteilnehmer.

Die Maßnahme soll einem traditionellen wirtschaftlichen Problem, bekannt als „tragedy of the commons“, entgegenwirken.

Tragödie des Gemeinwohls: Jeder einzelne besitzt einen Anreiz, eine Ressource auf Kosten der Gemeinschaft zu konsumieren. Dabei existiert keine Möglichkeit, Nutzer auszuschließen. Durch Überkonsum und Unterinvestitionen erschöpft sich die Ressource. Der Fall tritt ein, wenn Individuen bei der Suche nach persönlichem Gewinn das Wohlergehen der Gemeinschaft vernachlässigen.

Bei der Blockchain-Validierung erhalten die Netzwerkteilnehmer eine Belohnung, wenn sie einen Teil ihrer Rechenleistung beisteuern. Bei Bitcoin profitieren sie beispielsweise von einer kleinen Menge der Kryptowährung.

Stellen sie einen Dienst für das Netzwerk bereit, handeln sie durch den Wunsch nach Lohn aus Eigennutz. Gleichzeitig regt dieser Faktor sie an, den Bedürfnissen der Gemeinschaft zu dienen.

Obgleich die Validierung einen komplizierten Prozess darstellt, erweist sie sich für das Blockchain-Netzwerk essenziell.

Sie verhindert die Ausgabe der Kryptowährung in gleichzeitig mehreren Transaktionen. Das Konzept nennt sich in der Fachsprache „Double-Spending“.

Um Doppelausgaben zu verhindern, stellt das Blockchain-Netzwerk sicher, dass alle Nutzer im Besitz der Währung sind. Gleichzeitig achtet es auf den tatsächlichen Wert der Kryptowährung.

Um diesen Service anzubieten, fungieren die Knoten innerhalb des Netzwerks als Komponenten des Ledgersystems. Zu jeder Münze führen sie eine Transaktionshistorie.

Diesen Faktor sehen Befürworter der Blockchain als entscheidende Innovation an. Für zukünftige Anwendungen bietet er ein großes Potenzial.

Die Daten, aus denen sich die Blöcke zusammensetzen, verknüpft das Netzwerk mit vergangenen Transaktionen. Die öffentlich zugängliche Aufzeichnung dient als eine Art Archiv.

Die in den Blöcken enthaltenen Daten beschränken sich nicht auf Kryptowährungen. Dementsprechend hält die Technologie Einzug in unseren Alltag. Regierungen nutzen sie beispielsweise, um Transaktionen zu genehmigen. Bisher bedurfte es dazu Compliance-Systems.

Gleichzeitig eignet sich die Blockchain-Technik, um Audit-Trails bereitzustellen. Dadurch fördert sie die Verbindung zwischen mehreren Finanzinstituten und potenziellen Handelspartnern.

In der Finanzwelt nimmt die Blockchain zukünftig eine wesentliche Bedeutung ein. Sie ermöglicht es, Prozesse des Clearings und der Abrechnung zu rationalisieren. Auf diese Weise würde sich die Bearbeitungsdauer von zahlreichen Bankgeschäften verkürzen.

Des Weiteren könnte die Technologie die Einhaltung von bestimmten Vorschriften automatisieren. Das gelänge, indem sie juristische Prosa in einen Code übersetzt. Dieser erlaubt spezifisch festgelegte Transaktionsarten und blockiert jene, die diesem Code widersprechen.

Innerhalb und außerhalb der Finanzbranche finden sich zahlreiche Einsatzmöglichkeiten für die Blockchain-Technologie.

Allerdings handelt es sich bis jetzt um eine neue Technologie, deren Potenzial die Nutzer nicht zur Gänze ausschöpfen können. Vorher müssen sie feststellen, wie sich die leistungsstarken Fähigkeiten der Blockchain in verschiedenen Alltagssituationen einbauen lassen.

Im Laufe der Zeit entstehen neue Lösungen, um die Technik in verschiedenen Branchen zu integrieren. Durch die Anwendung der Blockchain gelingt es, eine Vielzahl von Transaktionen

  • effektiver,
  • sicherer,
  • effizienter und
  • leistungsstärker

zu gestalten.

Wie anonym ist der Handel in einem Blockchain-Netzwerk?

Grundsätzlich erhalten alle Netzwerkteilnehmer Zugriff auf die Inhalte der Blockchain. Aus der Öffentlichkeit resultiert die Transparenz, die als einer der Hauptvorteile der Technologie gilt. Den Nutzern steht es frei, ihre Computer mit dem Netzwerk zu verbinden und eine Kopie der Blockchain auf ihrem Rechner zu speichern. Gelangt ein neuer Block an die „Datenkette“, erfolgt eine automatische Aktualisierung der Blockchain-Kopie.

Das funktioniert ähnlich wie beim Newsfeed des sozialen Netzwerks Facebook. Dieser zeigt ein Live-Update an, sobald gelikte Accounts einen neuen Status veröffentlichen.

Alle Computer innerhalb des Blockchain-Netzwerks verfügen über eine Kopie der Blöcke. Dementsprechend existieren Millionen identische Blockchain-Aufzeichnungen.

Die auf ein Computernetzwerk verteilten Informationen erschweren eine Manipulation. Es existiert keine eindeutige Ereignisliste, die Hacker verfälschen könnten. Diese müssten jede Kopie der Blockchain auftreiben und bearbeiten.

Obgleich das Netzwerk einen öffentlichen Zugang ermöglicht, erhalten die Teilnehmer keine Auskünfte über die identifizierenden Informationen der agierenden Nutzer.

Deren persönliche Daten beschränken sich auf die digitale Signatur und den Benutzernamen. Aus dem Grund handelt es sich um ein pseudo-anonymes Netzwerk.

Diese Teilanonymität wirft relevante Fragen zur Blockchain auf. Wissen die Teilnehmer nicht, wer Blöcke anfügt, entsteht unter Umständen ein Vertrauensproblem.

Ist die Funktionsweise der Blockchain sicher?

Vertrauens- und Sicherheitsprobleme berücksichtigt die Technologie der Blockchain auf verschiedene Art und Weise.

Damit die Nutzer von einer übersichtlichen Struktur profitieren, speichert sie neue Blöcke linear und chronologisch. Neue Datenblöcke hängen sich an das Ende der bestehenden Datenkette.

Die Position eines Blocks nennt sich „Höhe“. Bei der Bitcoin-Blockchain überschritt die Blockhöhe im Februar 2019 562.000 Einheiten.

Sobald ein Miner einen Block an das Ende der Kette fügt, besteht kaum eine Möglichkeit, dessen Inhalt zu verändern. Der Blockcode, bestehend aus einem individuellen Hash und dem Hash des Vorgänger-Blocks, stellt den Grund dar.

Hash-Codes resultieren aus einer Datenautomatik. Auf Grundlage mathematischer Funktionen wandelt diese digitale Informationen in eine Folge aus Zahlen und Buchstaben um.

Kommt es zur Bearbeitung der gespeicherten Informationen, verändert sich automatisch der Hash-Code.

Greift ein Hacker auf die Daten zu, reicht es nicht aus, den Hash eines Blocks zu manipulieren. Der darauffolgende Block besitzt als Code den ursprünglichen Hash seines Vorgängers. Um eine Manipulation zu verschleiern, muss der Hacker diesen Hash und alle in den darauffolgenden Blöcken ebenfalls verändern.

Um einen einzelnen Block zu ändern, bedarf es einer Neuberechnung zahlreicher Hashes. Das erfordert eine hohe Rechenleistung. Das Löschen eines Datenblocks aus der bestehenden Kette funktioniert nicht.

Die Blockchain-Technologie lebt teilweise vom Vertrauen der Netzteilnehmer. Um dieses zu verdienen, implementieren die Netzwerke spezielle Tests für Computer. Sie tragen den Namen „Konsensmodelle“.

Die Tests verlangen von neuen Nutzern eine Art Beweis, der sie zur Beteiligung am Netzwerk berechnet. Bei der Bitcoin-Blockchain handelt es sich beispielsweise um einen Arbeitsnachweis.

Dieser bezieht sich nicht auf die Beschäftigung einer Person. Der Beweis des Arbeitssystems fordert von im Netzwerk teilnehmenden Rechnern einen Leistungsnachweis. Diesen liefern sie, indem sie ein rechnergestütztes mathematisches Problem lösen.

Sobald die Rechenleistung eines PCs ausreicht, um die Formeln zu bearbeiten, qualifiziert er sich als Mining-Computer. Die Nutzer erhalten auf die Weise das Recht, einen Block an die Blockchain anzufügen.

Allerdings handelt es sich um ein kompliziertes Vorgehen, das die Mehrzahl der Laien überfordert. Die Wahrscheinlichkeit, ein mathematisches Problem aus dem Bitcoin-Netzwerk zu lösen, lag im Februar 2019 bei unter einem Prozent.

Um das Mining effektiv zu betreiben, brauchen die Interessenten neben einem leistungsstarken Computer spezielle Hardware und Software. Dementsprechend ist der Prozess mit nicht unerheblichen Kosten verbunden.

Obgleich der Beweis der Rechenleistung Sinn ergibt, schützt er die Blockchain nicht komplett vor Hackerangriffen. Er macht sie jedoch unattraktiv.

Um einen Block zu generieren oder zu verändern, müsste ein Hacker zunächst die Rechenleistung seines PCs unter Beweis stellen. Der damit verbundene Aufwand überwiegt das Endresultat.

Die Entwicklung der Blockchain bis zur aktuellen Funktion

Die Blockchain zielt darauf ab, digitale Informationen aufzuzeichnen und zu verbreiten. Sie verhindert eine Bearbeitung gespeicherter Datenblöcke. Einsteigern fällt es schwer, dieses Konzept zu erfassen.

Um ein Grundverständnis für die Technologie aufzubauen, hilft ein Blick auf ihre Anfänge.

Erstmals stellten Stuart Haber und W. Scott Stornetta die Blockchain-Technologie 1991 vor. Ihr Ziel bestand in einem System, das eine Manipulation von Zeitstempeln an Dokumenten verhindert.

Ihre erste Anwendung unter realen Bedingungen begann erst 18 Jahre später. Im Jahr 2009 erschien die Kryptowährung Bitcoin auf dem Markt. Sie ebnete der Blockchain den Weg zum Erfolg.

Das Bitcoin-Protokoll basiert auf der Technologie. Der pseudonyme Schöpfer der Kryptowährung bezeichnete sie als „elektronisches Kassensystem“. Dieses funktioniert Peer-to-Peer und entbehrt einen Verbindungsmann.

Die Blockchain ermöglicht einen unabhängigen, transparenten und gleichzeitig anonymen Kryptowährungshandel. Keine Behörde kontrolliert oder reguliert Transaktionen. Das geschieht durch das Computernetzwerk.

Eine abgeschlossene Transaktion zeichnet es öffentlich in Form des Blocks auf. Obgleich Benutzerdaten existieren, zeigen diese sich unvollständig.

Um eine Transaktion durchzuführen, benötigen die Teilnehmer ein Wallet, eine digitale Geldbörse. Diese setzt sich aus den beiden Schlüsseln, Private und Public Key, zusammen.

Hinter dem öffentlichen Schlüssel verbirgt sich der Platz, an dem das System Transaktion ein- und auszahlt. Im Blockchain-Ledger fungiert er als digitale Signatur.

Der Public Key besteht als verkürzte Version eines privaten Schlüssels. Um sie zu erstellen, bedarf es eines komplizierten mathematischen Algorithmus.

Die komplexe Gleichung macht es unmöglich, den Prozess umzukehren und aus dem öffentlichen Schlüssel den Private Key zu generieren. Dementsprechend erhält ausschließlich der Besitzer des privaten Schlüssels die Chance, auf gespeichertes Guthaben zuzugreifen und Transaktionen zu bestätigen.

Die Sicherheitsmaßnahme trägt zur Vertrauenswürdigkeit der Blockchain-Technologie bei.

Wesentliche Grundlagen zu öffentlichen und privaten Schlüsseln

Das Prinzip der beiden kryptografischen Schlüssel erklärt sich einfach am Beispiel eines Schließfachs in der Schule. Der öffentliche Schlüssel stellt den klassischen Schlüssel zum Öffnen und Verschließen des Fachs dar. Der private Schlüssel versinnbildlicht die Schließfachkombination.

Befindet sich im Spind eine Öffnung, hinterlassen Mitschüler oder Lehrer Nachrichten für den Schließfachbesitzer. Der Person, die über beide Schlüssel verfügt, obliegt es, an diese Informationen zu gelangen.

Obgleich die Public Keys im Netzwerk hinterlegt sind, existiert keine zentrale Datenbank, welche die privaten Schlüssel protokolliert.

Verliert ein Netzwerkteilnehmer den Private Key, erhält er keinen Zugriff auf seine digitale Geldbörse. Im Umkehrschluss verschaffen sich Unbefugte Zugang zu Wallets, wenn sie an die privaten Schlüssel der Besitzer gelangen.

Hohe Sicherheit durch den „Konsens“

In einem Netzwerk nutzen die Teilnehmer die Blockchain gemeinsam. Sobald ein neuer Nutzer eintritt, erhält ein mit dem System verbundener PC eine Kopie der Blockchain.

Unerfahrene Neueinsteiger befürchten, ein Hacker könnte die Kopie verändern und auf die Weise das gesamte Netzwerk schädigen.

Diese Furcht ist unbegründet, da das Blockchain-Protokoll die Existenz mehrerer Blockchains verhindert. Das geschieht durch einen Prozess, der als „Konsens“ bekannt ist.

Findet das Konsensprotokoll mehrere Kopien der Blockchain, die sich voneinander unterscheiden, übernimmt es automatisch die längst verfügbare Kette.

Befinden sich viele Teilnehmer im Netzwerk, erhöht sich die Geschwindigkeit des Anfügens neuer Datenblöcke.

Dementsprechend handelt es sich bei der längsten Blockchain um das Original. Das Konsensprotokoll stellt eine der größten Stärken der Blockchain-Technologie dar. Allerdings birgt es auch eine gravierende Schwäche.

In der Theorie könnte es einem Hacker gelingen, diese Mehrheitsregel bei einem 51-Prozent-Angriff zu seinen Gunsten zu nutzen.

Ein Beispiel hilft, das Phänomen zu veranschaulichen. Stellen Sie sich vor, ein Blockchain-Netzwerk besteht aus fünf Millionen Rechnern. Um die Mehrheit im System zu erreichen, kapert ein Hacker 2,5 Millionen und einen Computer. Auf diese Weise gelänge es ihm, die Aufzeichnung neuer Transaktionen zu beeinträchtigen.

Beispielsweise sendet er einen beliebigen Betrag, storniert ihn anschließend und täuscht das Protokoll. Anhand der Transaktionsdetails wirkt es, als wäre mehr Geld in Umlauf als es in der Realität der Fall ist.

Diese Sicherheitslücke nennt sich „doppelte Ausgabe“ und fungiert als digitales Äquivalent für eine Geldfälschung. Sie ermöglicht es den Hackern, identische Transaktionen mehrmals zu tätigen.

Ab einer gewissen Größe des Netzwerks fällt es schwer, einen derartigen Angriff in die Tat umzusetzen. Vorwiegend bei neu gegründeten Blockchain-Netzwerken besteht das Sicherheitsrisiko. Dieses stellt dementsprechend für junge Kryptowährungen ein Problem dar.

Die praktische Anwendung der Blockchain

Im Zusammenhang mit den Kryptowährungen zeigte die Blockchain-Technologie ihr Potenzial. Inzwischen wissen zahlreiche Unternehmen und Finanzdienstleister um ihre praktische Speicherfunktion.

Die Datenblöcke eignen sich beispielsweise, um Informationen über eine Vielzahl von Transaktionsarten aufzubewahren. Dementsprechend kann die Blockchain dabei helfen:

  • Positionen in einer Lieferkette zu verfolgen,
  • Daten über Immobilienbörsen zu sammeln,
  • Wahlen zu kontrollieren,
  • intelligente Verträge zu erstellen,
  • das Bankensystem transparent zu gestalten,
  • Krankenakten von Patienten zu speichern,
  • Eigentumsaufzeichnungen zu protokolieren oder
  • die Herkunft gekaufter Güter nachzuvollziehen und die Echtheit von Produkten zu überprüfen.

Diese Vor- und Nachteile gehen mit der Blockchain-Technologie einher

Auf den ersten Blick wirkt die Blockchain-Technologie kompliziert. Ihr Potenzial als dezentrale Form der Aufzeichnung kennt jedoch kaum Grenzen. Zukünftig finden sich vielleicht weitere Anwendungen der Netzwerke, die unseren Alltag bereichern.

Zu den Vorteilen der Blockchain gehören folgende Faktoren:

  • Die Blockchain beschränkt die menschliche Beteiligung an Kontrollprozessen auf ein Minimum und erhöht die Genauigkeit.
  • Durch den Wegfall Dritter bei der Überprüfung von Aufzeichnungen kommt es zu einer Kostensenkung.
  • Die Dezentralisierung erschwert die Manipulation der gespeicherten Daten.
  • Die in der Blockchain durchgeführten Transaktionen erweisen sich als effizient, sicher und anonymisiert.
  • Das Netzwerk funktioniert mit einer transparenten Technik, die das Vertrauen in die Blockchain stärkt.

Bei der Nutzung der Blockchain bedenken die Netzwerkteilnehmer, dass jede Medaille zwei Seiten hat. Dementsprechend existieren bei der Technologie auch negative Aspekte.

Für die Miner ergeben sich signifikante Kosten für die Ausrüstung, die sie für das Mining benötigen. Befinden sich in einem Netzwerk wenige Teilnehmer, entstehen wenige Transaktionen.

Da das Wachstum eines Netzwerks vom Nutzerinteresse abhängt, braucht jede neue Blockchain-Technologie einen hohen Vertrauensvorschuss. Vorwiegend bei jungen Kryptowährungen erhöht eine geringe Anzahl von Netzteilnehmern das Risiko eines Hackerangriffs.