Hash-Funktionen
Stell dir eine Hash-Funktion einfach wie einen digitalen, mathematischen Fleischwolf vor.
Du kannst absolut alles hineinwerfen – ein kurzes Passwort, ein Bild oder ein ganzes Buch. Wenn du an der Kurbel drehst, kommt unten immer eine unleserliche Zeichenkette (der “Hash”) heraus, die immer exakt gleich lang ist. Bei Bitcoin heißt dieser Algorithmus “SHA-256”.
Die drei eisernen Regeln des Fleischwolfs
-Es ist eine Einbahnstraße: Man kann den erzeugten Hash nicht wieder zurück in die Ursprungsdaten verwandeln. Aus Hackfleisch wird keine Kuhgebaut.
-Immer gleich (Deterministisch): Das exakt selbe Originalwort ergibt immer und überall auf der Welt exakt denselben Hash-Wert.
-Der Lawineneffekt: Änderst du an deinem Originaltext nur ein einziges Komma, sieht der herauskommende Hash am Ende komplett anders aus.
Ein ständiger Begleiter im Alltag und bei Verschlüsselungen
Hash-Funktionen sind ein absoluter Grundbaustein der modernen Kryptografie (Verschlüsselungstechnik und Datensicherheit). Du nutzt sie jeden Tag unbemerkt im Internet:
-Sichere Passwörter: Gute Webseiten speichern niemals dein echtes Passwort (z.B. “Baum123”), sondern werfen es bei der Anmeldung in den Fleischwolf und speichern nur den Hash ab. Wird die Seite gehackt, erbeutet der Hacker nur unleserliche Hashes, aus denen er das echte Passwort nicht zurückrechnen kann (wegen der Einbahnstraße).
-Verschlüsselte Verbindungen: Wenn dein Browser das kleine Schloss-Symbol anzeigt (HTTPS), stellen im Hintergrund unter anderem Hash-Funktionen sicher, dass kein Angreifer die verschlüsselten Datenpakete auf dem Weg zu dir heimlich verändert hat.
-Digitale Signaturen: Bei Software-Updates oder sicheren E-Mails garantieren Hashes, dass der Absender echt ist und die Datei keinen Virus angehängt bekommen hat.
Wofür braucht Bitcoin das?
Bei Bitcoin übernimmt dieser Mechanismus einige Aufgaben. Schauen wir uns ein paar davon an:
-Schutz vor Fälschungen (Die Blockchain): Jeder Block voller Transaktionen kriegt als Zusammenfassung einen solchen Fingerabdruck. Der Clou: Jeder neue Block nimmt den Hash-Fingerabdruck des vorherigen Blocks in sich auf. Würde ein Hacker einen Kontostand von vor drei Jahren ändern, würde der Lawineneffekt eintreten: Alle nachfolgenden Fingerabdrücke der neuen Blöcke würden plötzlich nicht mehr stimmen und das Netzwerk lehnt den Betrug einfach ab.
-Das Mining: Die riesigen Computerfarmen knacken keine Codes. Sie werfen im Grunde nur Billionen Male pro Sekunde Daten in den Fleischwolf, bis sie durch reinen Zufall einen Hash erzeugen, der besonders selten aussieht (z.B. einer, der mit vielen Nullen beginnt). Das ist wie Lottospielen. Wer den Treffer landet, darf den nächsten Block speichern und bekommt dafür die Bitcoin-Belohnung.
-Deine 12 oder 24 Backup-Wörter (Seed Phrase): Diese Wörter sind dein ultimatives Backup. Aber die Blockchain spricht kein normales Englisch. Dein Wallet schickt die von dir aufgeschriebenen Wörter daher durch einen speziellen Hash-Algorithmus (und das exakt 2048 Mal hintereinander). Durch dieses intensive “Durchdrehen” wird aus deinen einfachen englischen Wörtern der kryptografische Master-Schlüssel errechnet, aus dem all deine zukünftigen Bitcoin-Adressen entspringen.
In dem folgenden Youtube-Link wird die Hash-Funktion genau erklärt:
https://www.youtube.com/watch?v=_160oMzblY8
[{“question”:“Welche Eigenschaft einer Hash-Funktion ist richtig?”,“options”:[“Einfache Rückrechnung der ursprünglichen Eingabe”,“Das gleiche Wort hat immer unterschiedliche Ausgabe-Hashes”,“Es wird nur genutzt um große Videodateien zu transportieren”,“Der erzeugte Hash hat immer exakt die gleiche Länge”],“correctIndex”:3},{“question”:“Was machen Miner im Hintergrund?”,“options”:[“Sie lösen komplexe mathematische Gleichungen, die von Universitäten für wissenschaftliche Forschungen benötigt werden.”,“Sie werfen Milliarden Male pro Sekunde Daten in die Hash-Funktion, bis sie per Zufall ein extrem seltenes Ergebnis finden (z.B. eines mit vielen Nullen am Anfang).”,“Sie verschlüsseln die Klarnamen der Käufer und Verkäufer mit speziellen Passwörtern, um das Netzwerk anonym zu halten.”,“Sie scannen alte Festplatten auf der ganzen Welt nach verlorenen Bitcoin und bringen diese zurück in den Umlauf.”],“correctIndex”:1},{“question”:“Warum veröffentlichen Software-Entwickler oft einen Hash-Wert neben dem eigentlichen Download-Link?”,“options”:[“Zur Beschleunigung des Downloads”,“Um Web-Speicherplatz zu sparen”,“Zur Überprüfung auf Manipulation”,“Um Viren direkt zu zerstören”],“correctIndex”:2}]