Technische Grundlagen

Einführung

Kryptowährungen sind in aller Munde. Onlinemedien, Politiker und Personen aus der Wirtschaft äußern sich zu diesem Thema. Aber was genau sind Kryptowährungen? Welches Konzept bzw. grundlegende Technologie steckt dahinter? Was haben Blockchains mit Krypowährungen zu tun? Welche Vor- und welche Nachteile hat diese Technologie? Warum gibt es schon über 700 verschiedene Währungen mit der Tendenz nach oben?

All diese und weitere Fragen werden in den nächsten Kapiteln aufgearbeitet.

Um die grundlegende Technologie und die Herausforderungen bei Kryptowährungen zu verstehen, ist es hilfreich, die Basiskonzepte der IT-Sicherheit und der Kryptographie zu verstehen. Deshalb startet der Grundlagenteil mit dem Thema IT-Sicherheit.

Grundlagen der IT-Sicherheit

In der IT-Sicherheit beschreibt das „CIA-Triangle“ drei der wichtigsten Eigenschaften, die man unbedingt beim Transport von Nachrichten schützen möchte: „Confidentiality“, „Integrity“ und „Availability“. Zusätzlich findet man in der Literatur mit „Authenticity“ ein weiteres zentrales Schutzziel.

  1. Confidentiality (Vertraulichkeit): Wie kann sichergestellt werden, dass eine Nachricht nicht abgehört wird?
  2. Integrity (Integrität): Wie kann sichergestellt werden, dass niemand eine Nachricht verändert?
  3. Availability (Verfügbarkeit): Wie kann sichergestellt werden, dass die Nachricht verfügbar ist, wenn sie verfügbar sein soll?
  4. Authenticity (Authentizität): Wie kann sichergestellt werden, dass jemand derjenige ist, der er vorgibt zu sein?

Bei allen Kryptowährungen spielen die Punkte 2-4 elementare Rollen, bei manchen ist auch der Punkt Vertraulichkeit wichtig. Durch implementieren dieser Schutzziele lässt sich sicherstellen, dass Transaktionen nicht geändert werden (Integrität), dass der Initiator von Transaktionen auch der ist, der er vorgibt zu sein (Authentizität) und dass Transaktionen jederzeit möglich sind (Verfügbarkeit). Implementiert werden diese Schutzziele durch Kryptographie.

Grundlagen der Kryptographie

Die Kryptographie versucht mit Hilfe komplexer Mathematik einzelne Schutzziele zu erreichen. Es werden 3 verschiedene kryptographische Verfahren unterschieden:

  1. symmetrische Kryptographie
  2. asymmetrische Kryptographie
  3. Hashing

Kryptographische Verfahren erfüllen nicht zwangsweise jedes der oben genannten Schutzziele. In der Regel werden verschiedene Verfahren kombiniert um die Anforderungen zu erfüllen.
Da für Kryptowährungen auch Hash Chains elementar wichtig sind, werden diese nachfolgend mit den drei bereits genannten Verfahren erklärt.

1. symmetrische Kryptographie

Bei der symmetrischen und asymmetrischen Kryptographie benötigt man neben der zu verschlüsselnden Nachricht auch noch einen Schlüssel als Eingabewert in den Algorithmus. Das Ergebnis des Algorithmus‘ ist der verschlüsselte Text, der auch Ciphertext genannt wird.

Verschlüsselung

Die symmetrische Kryptographie wird eingesetzt, um Daten verschlüsselt von einer Quelle zu einem Ziel zu übertragen. Hierbei wird der gleiche Schlüssel zum Ver- und Entschlüsseln verwendet, welcher beiden Teilnehmern bekannt sein muss. Daraus folgt, dass vor dem Versenden der Daten ein geheimer Schlüssel zwischen beiden Teilnehmern ausgetauscht werden muss.

2. asymmetrische Kryptographie

Die asymmetrische Kryptographie (auch Public-Key-Verfahren genannt) wird eingesetzt, um Daten verschlüsselt von einer Quelle zu einem Ziel zu übertragen. Darüber hinaus wird diese Technologie zum Signieren von Daten verwendet.
Wichtigstes Kennzeichen der asymmetrischen Verschlüsselung ist, dass zum Ver- und Entschlüsseln von Daten jeweils ein anderer Schlüssel eines Schlüsselpaares verwendet wird. Ein Schlüsselpaar besteht aus privatem- (geheimen) und öffentlichem (für jeden einsehbaren) Schlüssel. Die Idee der asymmetrischen Verschlüsselung ist es, mit einem Schlüssel etwas zu verschlüsseln aber nicht zu entschlüsseln.
Stellen Sie sich vor, sie haben eine Tür mit 2 Schlüsseln. Schlüssel 1 kann nur zum Aufschließen der Tür verwendet werden, Schlüssel 2 kann nur zum Abschließen der Tür verwendet werden. Um ein zusammenhängendes Schlüsselpaar zu besitzen ist es möglich, aus Schlüssel 1 den Schlüssel 2 zu generieren. Wenn Sie nun einem Freund von Ihnen den 2. Schlüssel geben, kann dieser die Tür abschließen und das Haus verlassen. Er kann die Tür mit dem 2. Schlüssel aber nicht mehr aufsperren.

Technisch gesehen wird der private Schlüssel zum Signieren und Entschlüsseln benötigt. Mit dem öffentlichen Schlüssel werden Daten verschlüsselt die nur der private Schlüssel entschlüsseln kann und geprüft, ob der private Schlüssel eine Nachricht signiert hat.

Bei Kryptowährungen werden mit dem privaten Schlüssel Daten (Transaktionen) signiert. Durch die Signatur wird die Authentizität (ist jemand derjenige, der er vorgibt zu sein) des Initiators einer Transaktion sichergestellt.
Der zweite Anwendungsfall für asymmetrische Kryptographie in Blockchains sind Wallets. Wallets werden mit einem Schlüsselpaar aus privatem und öffentlichem Schlüssel abgebildet. Dabei benötigt man den privaten Schlüssel für den Zugriff auf das Wallet. Aus dem öffentlichen Schlüssel wird die Empfängeradresse, die für Transaktionen benötigt wird, generiert. Der öffentliche Schlüssel ist aber nicht die Empfängeradresse!

3. Hashing

Beim Hashing werden Hash-Algorithmen verwendet, die aus einem Eingabewert mit variabler Länge (z.B. Information über eine Transaktion) einen Ausgabewert (Hash) mit fixer Länge macht. Beim Hashing ist es leicht möglich den Ausgabewert eines Eingabewerts zu berechnen aber es ist nicht möglich, vom Ausgabewert auf den Eingabewert zu schließen. Darüber hinaus muss für jeden Eingabewert ein anderer Ausgabewert generiert werden. Besuchen Sie die Seite Hashgenerator und testen Sie es selbst.
Die Eingangsdaten werden beim Hashing immer auf eine definierte Länge abgebildet
Die kleinste Änderung des Eingabewerts hat eine grundsätzliche Änderung des Ausgabewertes zur Konsequenz, bei gleichbleibender Länge der Ausgabe. Durch diese Eigenschaft wird Hashing zur Integritätsprüfung (überprüfen, dass niemand eine Nachricht verändert) verwendet.

Hashing ist eine elementare Funktion für Kryptowährungen, da eine Hauptanforderung die Unveränderbarkeit von geschriebenen Daten ist. Durch die Hashing-Algorithmen kann geprüft werden, ob geschriebene Daten geändert wurden. Einsatzgebiete von Hashing bei Blockchains sind neben dem Hashen aller Transaktionen und Blöcke auch das Finden von Hashwerten beim Mining (Proof-of-Work).

4. Hash Chains

Bei Hash Chains dienen Hashwerte als Eingabewert für Nachfolgedaten. Die gesamten Nachfolgedaten werden wiederum gehashed und dienen ihrerseits als Eingabe für die nächsten Daten. Die nachfolgende Grafik soll dieses Prinzip veranschaulichen.

Das Verbinden von Blöcken durch Hashwerten ergeben eine Hash Chain

Die Änderung eines Werts hat Einfluss auf die gesamte Kette.

Hier werden, vereinfacht dargestellt, mehrere Eingabewerte in Blöcke zusammengefasst. Anschließend wird ein Hashwert des gesamten Blockinhalts gebildet. Dieser Hashwert des gesamten Blocks ist wiederum Teil des nachfolgenden Blocks. Im Folgeblock wird wiederum ein Hashwert von den neuen Daten und des Vorgänger-Hashs gebildet. Dieser Vorgang wiederholt sich bis zum aktuellen Block. Wenn nun jemand die kleinste Änderung z.B. in Block 2 vornimmt, so ändert sich der Hashwert von Block 2, welcher wiederum als Eingangswert für Block 3 fungiert. Dadurch ändert sich auch der Hashwert von Block 3. Die Änderung würde bis zum aktuellen Block feststellbar sein, weil sich jeder Hashwert ändern würde.
In Blockchains (der Technologie hinter Krptowährungen) wird dieser Mechanismus verwendet um sicherzustellen, dass niemand zu keinem Zeitpunkt die Vergangenheit ändert und um alle Daten bis zum Genesis Block zu auditieren. Dabei gilt: je älter (= viele Nachfolgerblöcke) ein Block ist, umso schwieriger ist es, unbemerkt eine unzulässige Änderung von geschriebenen Blöcken durchzuführen.

Eigenschaften von Blockchains

Blockchain ist die Idee, auf der alle Kryptowährungen basieren. Einfach dargestellt ist Blockchain eine verteilte Datenbank mit speziellen Eigenschaften. Die Darstellung der nachfolgend beschriebenen Eigenschaften entspringen der initialen Idee (basierende auf Bitcoin) und können je nach Blockchain-Implementierungen abweichen.

  • Ein Netzwerk
    Jeder Knoten (z.B. Server, Wallet..) einer Blockchain muss an ein gemeinsames Netzwerk angebunden sein, über das alle Knoten miteinander kommunizieren können. Dies kann ein weltweites Netzwerk wie z.B. dem Internet (wie es bei Bitcoin der Fall ist) oder aber auch ein privates Netzwerk (für ein firmeninternes Programm) sein.
  • Virtuell
    Die Blockchain läuft ausschließlich im virtuellen Raum. Sie kann, ähnlich dem Internet, nicht angefasst werden.
  • Dezentral
    Blockchains sind, ähnlich dem Internet, dezentral aufgebaut. Deshalb gibt es nicht einen einzigen zentralen Knoten (Server), auf dem alle Informationen gespeichert sind. Vielmehr hält JEDER Knoten im Netzwerk ALLE Informationen des gesamten Blockchain Netzwerkes vor. Dies hat den Vorteil, dass die bereitgestellte Funktionalität nicht von einem oder ein paar wenigen zentralen Knoten abhängig sind. Dadurch ist es äußerst schwierig eine Blockchain abzuschalten, da alle Knoten vom Netzwerk genommen werden müssten.
  • Kein Vertrauen notwendig
    Durch den Aufbau der Blockchain ist es nicht notwendig, anderen Knoten im Netzwerk zu trauen. Da das Vertrauen mathematisch sichergestellt wird, sind zum Beispiel folgende Fragestellungen hinfällig: Wurde eine Transaktion mehrfach durchgeführt? Wurde die Transaktion tatsächlich durchgeführt? Bekommt der Empfänger genau die Transaktion wie sie vom Sender versandt wurde? Kommt die Transaktion vom korrekten Sender?
  • Gleichberechtigt
    Jeder Knoten im Netzwerk ist gleichberechtigt, ähnlich dem Internet. Dabei ist es egal, ob der Knoten in einer Firma mit 10.000 Mitarbeitern läuft oder bei Ihnen zu Hause. Außerdem spielt die Herkunft, das Einkommen, der soziale Hintergrund oder der Besitzt eines Bankkontos keine Rolle!
  • Open-Source
    Der Quellcode für die Implementierung einer Blockchain ist (meistens) öffentlich zugänglich.
  • Keine Kontrollinstanz notwendig
    Die Regeln einer Blockchain sind fest im Protokoll definiert und können jederzeit eingesehen werden. Dadurch kann auch die Qualität einer Blockchain geprüft werden.
  • Nicht umkehrbar
    Transaktionen, die in die Blockchain geschrieben werden, können nicht mehr rückgängig gemacht werden.
  • Mathematik
    Mathematik ist die Grundlage jeder Blockchain. Alle Kernfunktionen basieren auf hochkomplexen, mathematischen Formeln aus der Kryptographie.
  • Anonymität
    Grundsätzlich ist die Teilnahme an einer Blockchain komplett anonym. Alles was Sie benötigen ist ein Wallet. Wenn sie ihre Währungen jedoch über Marktplätze beziehen, ist es ohne Authentifizierung meistens nicht möglich, Währungen zu kaufen. Dadurch entfällt die Anonymität.
  • Auditierbarkeit
    In einer Blockchain kann JEDE Transaktion nachverfolgt werden.

Warum Blockchains?

Blockchains lösen man das alte Problem in einem unsicheren Netzwerk Vertrauen zu schaffen. Dieses Problem ist auch als „Das Problem der byzantinischen Generäle“ bekannt:

  • Mehrere Generäle wollen eine Stadt erobern
  • Um die Stadt erobern zu können, muss der Angriff zeitgleich von verschiedenen Richtungen erfolgen.
  • Die Generäle können nur über Boten miteinander kommunizieren.
  • Einige der Generäle intrigieren gegen andere. Ihr Ziel ist es, ihre Konkurrenten beim König in Misskredit zu bringen – beispielsweise dadurch, dass sie die anderen durch geschickt gestreute Fehlinformationen zu einem verfrühten Angriff treiben wollten.
  • Keiner der Generäle weiß nun, welche Informationen authentisch sind und wem sie vertrauen konnten.

In der Welt von Kryptowährungen bedeutet das, dass digitale Währungen gegen Attacken abgesichert werden müssen, vor allem wenn kein Vertrauensverhältnis unter den Teilnehmern besteht. Es darf nicht möglich sein, beispielsweise eine Transaktion zu tätigen und im Anschluss falsche Informationen über diese Transaktion zu verbreiten. Bei Blockchains wird dieses Problem mit der „Konsensfindung“ gelöst:

Bei der Konsensfindung wird definiert, wie verteilte, unabhängige und nicht vertrauenswürdige Knoten im Netzwerk die korrekten Informationen in der gleichen Reihenfolge erhalten.


Es gibt mehrere Mechanismen zur Konsensfindung. Die bekanntesten sind Proof-of-Work (z.B. Bitcoin) und Proof-of-Stake (z.B. NXT). Oft werden auch beide Mechanismen zusammen implementiert um die jeweiligen Vorteile zu kombinieren.

Aufbau von Blockchains

Blockchains können in 3 Schichten unterteilt werden: Protokoll-, Funktions- und Anwendungsschicht.

Blockchain Layer Model

Die technische Grundlage einer Blockchain bildet die Protokollschicht. Auf dieser Schicht werden die Rahmenbedingungen und Regeln definiert. Beispiele für diese Regeln sind die Anzahl der maximal möglichen Coins, verwendete kryptographische Algorithmen oder Programmiersprachen.

Darauf aufbauend stellt die Funktionsschicht den grundlegenden Service zur Verfügung: die Coins. Auf dieser Schicht werden die Transaktionen realisiert. Es ist der „Treibstoff“ für alle Anwendungen.

Die letzte Schicht ist die Anwendungsschicht. Hier werden die Anwendungen bereitgestellt, die Transaktionskosten erzeugen wenn sie auf der Blockchain ausgeführt werden. Das bedeutet, dass das Speichern von Informationen in der Blockchain (z.B. eine Transaktion) kostenpflichtig ist und mit den Coins der Blockchain bezahlt werden muss.

Vorteile von Blockchains

  • Eine Transaktion kann nicht 2x aufgeführt werden. Zum Beispiel kann ein Bitcoin nicht 2x ausgegeben werden
  • Coins können nicht kopiert/gefälscht werden
  • Ein Auditing kann an jedem Knoten durchgeführt werden. Somit ist es nachvollziehbar, wer wann was transferiert hat
  • Ausgeführte Transaktionen können nicht mehr gestoppt oder geändert werden
  • Es wird keine zentrale Instanz benötigt, die eine Transaktion beglaubigt
  • Es gibt keine zentrale Instanz, die das Netzwerk kontrolliert. Jeder Teilnehmer ist gleichwertig
  • Es macht keinen Unterschied, ob innerhalb eines Landes oder über Landesgrenzen hinweg Transaktionen durchgeführt werden.
  • Es muss niemandem im Netzwerk vertraut werden
  • Solange ein einziger Knoten ein Abbild der gesamten Blockchain vorliegen hat, lebt Sie. Dadurch ist es sehr schwer, eine Blockchain zu löschen. Dies hat den Vorteil, dass Datensicherung kein Problem darstellt.
  • Die Blockchain und ihre Anwendungen sind programmierbar. Jeder kann eine eigene Währung, einen Notar oder eine Bank programmieren
  • Transaktionen sind immer gleich teuer, egal ob 0,0005€ oder 5.000.000.000,00€ transferiert wird.
  • Transaktionen sind weltweit in kürzester Zeit (im Vergleich zu Kreditkartenzahlung) möglich.

Nachteile von Blockchains

  • Neue Technologie
    Blockchain ist eine noch nie dagewesene Technologie und mit existierenden Technologien nicht wirklich vergleichbar. Deshalb wird es dauern bis die breite Masse diese Technologie versteht und akzeptiert. Auch für Regierungen sind Kryptowährungen neu, weshalb meist gesetzliche Regularien fehlen. Onlinemärkte beginnen langsam Kryptowährungen als Zahlungsmittel zu akzeptieren, meistens Bitcoin. Jedoch sind das eher noch Ausnahmen. Trotz vieler möglicher Anwendungsgebiete wurde bis jetzt noch keine sogenannte „Killeranwendung“ auf den Markt gebracht, die den Einsatz von Kryptowährungen weiter vorantreibt. Dadurch werden Kryptowährungen aktuell primär zur Währungsspekulation eingesetzt, was starke Preisschwankungen zur Folge hat.
  • 51% Attacke
    In einer Proof-of-Work Blockchain würde eine Gruppe/Person die volle Kontrolle über die Blockchain haben, wenn sie im Besitz von mehr als 50% der gesamten Rechenleistung im Netzwerk ist. Diese Gruppe/Person könnte dann nicht nur die Geschichte der Blockchain ändern (z.B. Transaktionen rückgängig machen) sondern auch Transaktionen verhindern oder Miner aussperren. Ein solches Szenario nennt man eine 51% Attacke. Nicht nur aufgrund der extrem hohen Kosten ist dieser Angriff sehr unwahrscheinlich. Die Angreifer würden die attackierte Kryptowährung faktisch wertlos machen, da niemand mehr dieser Währung trauen könnte. Dadurch hätten auch die Angreifer nichts von der Attacke. Außerdem würde durch die Transparenz einer Blockchain solch ein Angriff erkannt werden.
  • Durchsatz
    Aktuell können in einem normalen Bankennetzwerk oder mit einer langsamen Datenbank viel mehr Transaktionen pro Sekunde durchgeführt werden als in einem Blockchain Netzwerk
  • Kosten des Proof-of-Work Algorithmus
    Durch die benötigte Rechenkapazität des Proof-of-Work Algorithmus von Bitcoin, wird sehr viel Strom verbraucht. Der Verbrauch würde reichen um ganze Länder zu versorgen.

Proof-of-Work

Jede Transaktion wird ins gesamte Netzwerk gesendet. Jeder Mining-Knoten (Miner) sammelt alle neuen Transaktionen in einem Block und generierte einen Hash für jede Transaktion. Anschließend werden immer 2 Hashs gepaart und wieder gehashed. Dies wird solange wiederholt, bis nur mehr 1 Hashwert (Root-Hash) des gesamten Blocks übrig ist.Durch paarweises aggregieren von Hashwerten wird der Root-Hash erreicht
Jeder Miner versucht nun einen Hashwert für seinen Block zu finden (Proof-of-Work), der den Vorgaben entspricht. Dafür werden der Root-Hash, ein Time-Stamp (aktueller Zeitpunkt), der Hashwert des vorherigen Blocks und ein variabler Wert, die NOUNCE genommen und daraus ein Hashwert erzeugt.

Die Nounce wird so lange für einen Block geändert, bis der Ziel Hash den Vorgaben entspricht
Wenn der neue Hashwert den Vorgaben entspricht (bei Bitcoin müssen aktuell die ersten 12 Stellen des Hashwertes mit 0 beginnen), wurde ein korrekter Hashwert gefunden. Wenn der Hash nicht den Vorgaben genügt, wird nie Nounce geändert und die Berechnung neu gestartet. Dies passiert so lange, bis der Hashwert den Vorgaben entspricht.

Die Nounce für den korrekten Hashwert kann nur sehr aufwendig durch Brute-Force (es werden so lange zufällige Kombinationen probiert, bis der gesuchte Wert gefunden wird.) herausgefunden werden, es ist aber sehr leicht die Korrektheit des Hashwertes zu validiert. Das finden des neuen Hashwertes eines Blocks dauert bei Bitcoin ca. 10 Minuten und ist der extrem rechenintensive Teil des Minings. Je mehr Rechenpower den Minern zur Verfügung steht, desto mehr voranstehende 0en muss der Zieh Hash haben. Dadurch bleiben die ca. 10 Minuten für das Mining konstant.

Nachdem ein Knoten einen passenden Hashwert gefunden hat (es gibt nicht nur eine korrekte Lösung), versendet er den Block an alle Knoten im Netzwerk. Sobald ein Miner den neuen Block erhält, hört dieser auf den Hashwert für seinen Block zu suchen und beginnt wie alle anderen auch die neuen Informationen zu validieren. Dies geht sehr schnell. Der neue Block wird nur akzeptiert, wenn alle Transaktionen valide sind (existiert das Wallet? Ist der Sender der, als der er sich ausgibt? Wurden die Coins tatsächlich und auch nur 1x versendet? Erfüllt die neue Nounce die Anforderungen?)

Ein Block wurde akzeptiert, wenn die Miner ihre nächste Hashsuche starten und dafür auf den letzten Block aufsetzten. Die Knoten arbeiten immer an der längsten Kette weiter. Wenn es zu einem Zeitpunkt mehrere Ketten gibt, wird sich über die Zeit eine längere herauskristallisieren.
Miner investieren beim Proof-of-Work viel Strom und Rechnenleistung. Dies machen Sie, weil sie bei gefundenem Hashwert Coins und Transaktionsgebühren als Belohnung bekommen.

Proof-of-Stake

Proof-of-Stake (PoS) wurde entwickelt um für die Erzeugung eines neuen Blocks keine Rechenleistung zu benötigen und Blöcke schneller generieren zu können. Im Gegensatz zu Proof-of-Work steigt beim Proof-of-Stake die Wahrscheinlichkeit um neue Blöcke zu erstellen nicht mit zunehmender Rechenleistung, sondern mit zunehmendem Anteil am Netzwerk. Umso mehr Coins ein Teilnehmer einer Kryptowährung hat, umso größer ist die Chance, dass er einen neuen Block generiert. Die Chance eines Knotens mit 300 Coins ist 3x so hoch, den neuen Block erzeugen zu dürfen, als die des Knotens mit 100 Coins. Da es bei diesem Ansatz aber starke Sicherheitsbedenken gibt, wurden schon verbesserte Algorithmen entwickelt. Aber nicht nur die Weiterentwicklung von PoS ist vorangeschritten. Hybrid Blockchains kombinieren das Beste aus PoS und PoW.

Ablauf einer Bitcoin-Transaktion

Jede Transaktion wird von einem Wallet an eine Empfänger-Adresse versendet. Die Empfängeradresse ist der Hashwert des Public Keys (öffentlicher Schlüssel, der mit dem privaten/geheimen Schlüssel ein Paar bildet). Da für eine Transaktion eine Transaktionsgebühr anfällt, darf das Wallet des Senders vor der ersten Überweisung nicht leer sein (man kann das Wallet nicht „überziehen“).

Eine Transaktion hat folgenden Inhalt:

  • Public Key des Senders
  • Public Key des Empfängers
  • Menge der zu übertragenden Coins (Transaktionsvolumen)

Nun muss sichergestellt werden, dass der Sender auch der ist, der er vorgibt zu sein. Dazu wird der gesamte Transaktionsinhalt mit dem privaten Schlüssel des Senders digital signiert. Durch die Signatur mit dem privaten Schlüssel (den nur der Sender hat) kann nun jeder Teilnehmer im Netzwerk den Initiator der Transaktion sehr einfach verifizieren.

Um die Transaktion final in die Blockchain zu schreiben, bilden Miner aus mehreren Transaktionen Blöcke und stellen sicher, dass alle bestehenden Regeln eingehalten wurden. Dieser Vorgang ist sehr aufwendig und wir im Abschnitt „Proof-of-Work“ genauer beschrieben. Da die Miner die Arbeit für das gesamte Netzwerk übernehmen, kommt ihnen auch die Transaktionsgebühr zugute. Eine Transaktion gilt erst als final und nicht mehr änder-, stopp- oder umkehrbar, wenn eine gewisse Anzahl an Blöcken von Minern bestätigt wurde (Bitcoin ca. 6 Blöcke bzw. 60 Minuten, Ethereum ca. 12 Blöcke bzw. 3 Minuten 30 Sekunden).

 
 
 
 
Feedback ist immer willkommen!
Wenn Sie noch unbeantwortete Fragen haben oder generelles Feedback geben möchten, nutzen Sie bitte das Kontaktformular.