Wie geht die Blockchain-Technologie mit den eigentlichen Transaktionsdaten um?

Mein Verständnis davon, wie eine Transaktion in der Blockchain gesichert ist, insbesondere in Bitcoin, ist, dass die Ausgabe von Transaktionsdaten an die Adresse des Empfängers (eine kürzere Version seines öffentlichen Schlüssels) gebunden ist. Wenn der Empfänger beschließt, das an seine Adresse gebundene Token zu verwenden, generiert er mit seinem privaten Schlüssel eine digitale Signatur und führt eine CHECKSIGFunktion auf seiner Adresse und der digitalen Signatur aus, um zu beweisen, dass er den privaten Schlüssel besitzt. Ich gehe davon aus, dass die CHECKSIGFunktion a zurückgibt Trueund die Kryptowährung entsperrt, wenn die digitale Signatur mit der gesperrten Adresse (dh dem öffentlichen Schlüssel) übereinstimmt.

Es sieht jedoch so aus, als wäre die Transaktion nur eine numberVerkettung der ausgehenden Adresse und der Empfängeradresse plus der Ein- und Ausgänge (dh wie viel Geld zwischen zwei Adressen ausgetauscht wird). Auf dieser Website werden die Bestandteile von Transaktionsdaten näher betrachtet.


Wie werden dann die eigentlichen Transaktionsdaten gespeichert, verschlüsselt und per Blockchain versendet?

Wenn A beispielsweise beschließt, Waren von B mit Kryptowährung zu kaufen (Waren können digitalisiert werden, z. B. einige wertvolle digitale Dateien), wie werden diese Dateien in der Blockchain gespeichert , verschlüsselt und an B gesendet ? Bewältigt die Blockchain-Technologie das Sicherheitsproblem der eigentlichen digitalen Ware?

Antworten (2)

Wie werden diese Dateien in der Blockchain gespeichert, verschlüsselt und an B gesendet?

Das sind sie nicht. Diese Dateien werden weder in der Blockchain gespeichert noch über die Blockchain an B übertragen.

Übernimmt die Blockchain-Technologie die Sicherheit der eigentlichen digitalen Ware?

Es kann, wenn Sie einen machen, der das tut. Bitcoins nicht.

Danke, Andreas. (Bitte beachten Sie, dass ich versuche, dies nicht auf Bitcoin zu beschränken – ich habe nur Bitcoin verwendet, um Blockchain zu veranschaulichen.) Übertragen die meisten Blockchain-Anwendungen also nur tatsächliche Dateien unter Verwendung der allgemeinen Protokolle im Netzwerk? Wie werden die mit den Token verbundenen Waren verwendet, um sie in einer Transaktion zu kaufen? Was ist, wenn der Token korrekt in der Blockchain gespeichert ist, die Ware jedoch während der Übertragung gehackt wird? Sind Kettencode/intelligenter Vertrag darauf ausgelegt, dieses Problem zu lösen?
@Nicholas Sie können digitale Fingerabdrücke / Unterschriften verwenden, um die Echtheit digitaler "Waren" zu überprüfen. Sie könnten sie auch verwenden, um das Eigentum an einer Datei festzustellen, ohne die Datei tatsächlich auf der Blockchain zu speichern, dh beispielsweise nur den Fingerabdruck der Datei zu speichern. Blockchains enthalten Aufzeichnungen von Ereignissen, die verwendet werden, um einen verteilten Konsens herzustellen. Sie wurden nicht für die willkürliche Dateispeicherung entwickelt, aber das bedeutet nicht, dass dies nicht möglich ist oder nicht existiert.

Wie Satoshi Nakamoto es ausdrückte :

Transaktionen, die rechnerisch nicht rückgängig gemacht werden können, würden Verkäufer vor Betrug schützen, und routinemäßige Treuhandmechanismen könnten leicht implementiert werden, um Käufer zu schützen.

Insbesondere Bitcoin und wahrscheinlich die meisten anderen Kryptowährungen befassen sich in erster Linie damit, Geld von Akteur A zu Akteur B zu bewegen, ohne Akteur C vertrauen zu müssen. Sie gehen im Allgemeinen nicht darauf ein, wie ohne einen vertrauenswürdigen Vermittler garantiert werden kann, dass Waren später werden von der Kontrolle von B zur Kontrolle von A übergehen.

In der Bitcoin-Welt fallen Blockchain-Mining-Gebühren pro Byte an, sodass das Hinzufügen einer digitalen „Game of Thrones-vollständigen 4K-Videoserie“ zur Blockchain nicht machbar wäre. Es ist kein Liefermechanismus selbst.

Es gibt ein interessantes Whitepaper zum Thema Escrow als Lösung mit guten Referenzen

Wir betrachten das Problem des Kaufs von physischen Gütern mit Kryptowährungen. Es besteht eine inhärente zirkuläre Abhängigkeit: Soll der Käufer dem Verkäufer vertrauen und bezahlen, bevor er die Ware erhält, oder sollte der Verkäufer dem Käufer vertrauen und die Ware versenden, bevor er die Zahlung erhält? Dieses Dilemma wird in der Praxis durch die Verwendung eines Treuhanddienstes eines Drittanbieters angegangen. Wir zeigen jedoch, dass naive Hinterlegungsprotokolle sowohl Datenschutz- als auch Sicherheitsprobleme mit sich bringen. Wir formalisieren das Escrow-Problem und stellen eine Reihe von Schemata mit verbesserten Sicherheits- und Datenschutzeigenschaften vor. Unsere Schemata sind mit Bitcoin und ähnlichen Blockchain-basierten Kryptowährungen kompatibel.

Der erste Verweis bezieht sich auf den Atomic Cross-Chain-Handel , der sich mit dem Austausch digitaler Assets befasst.