X

Wählen Sie Ihr Land

Turkey (Türkçe)Turkey (Türkçe) Germany (German)Germany (German)
X
X

Wählen Sie Ihr Land

Turkey (Türkçe)Turkey (Türkçe) Germany (German)Germany (German)
X

Die Evolution digitaler Aufzeichnungen

StartseiteArtikelBlockchain-TechnologieDie Evolution digitaler Aufzeichnun...

"Zuerst hatten wir nur eine Kopie eines Datensatzes, dann haben wir diese Kopie auf mehrere Computer verteilt, und schließlich haben wir viele Kopien dieses Datensatzes auf viele Computer verteilt, sodass jeder Computer - hier bezieht sich der Begriff 'Computer' auch auf intelligente Mobiltelefone und andere elektronische Geräte, die mit dem Internet verbunden sind - in der Lage war, eine Aufzeichnung des Prozesses zu führen. Der Hauptgrund dafür war, dass die Kosten im Laufe der Zeit erheblich gesunken sind.

Abbildung 1: Die Evolution digitaler Aufzeichnungen.

Ansätze, die als Moore, Metcalfe, Reed oder sogar Bezos-Gesetze bezeichnet werden, sagen uns im Grunde dasselbe: Der Entwicklungsprozess in der digitalen Technologie verläuft so schnell, dass die Kosten im Vergleich zum technologischen Fortschritt alle paar Jahre stark sinken. Diese Entwicklung bringt uns in die letzte Phase, die wir in Abbildung 1 sehen; nämlich den Punkt, an dem Daten über kostengünstige Kommunikationsnetze praktisch an viele Computer verteilt werden können. An diesem Punkt sind unsere Aufzeichnungen in alle Systeme kopiert worden. Dieser Ansatz wird als Distributed Ledger bezeichnet. Wir haben bereits erwähnt, dass dies kein neues Konzept ist und in der Vergangenheit in Netzwerken wie eDonkey oder Bittorrent verwendet wurde. Das gemeinsame Problem dieser Netzwerke besteht jedoch darin, dass die gespeicherten Daten in der Regel unverschlüsselt sind, sodass jeder auf diese Daten zugreifen kann. An diesem Punkt ist es möglich, die Daten durch Verschlüsselung (mit Kryptografie) in verteilte Hauptbücher zu übertragen. In diesem Fall kann jedoch niemand außer der Person/Partei, die die Daten verschlüsselt hat, von diesen Daten profitieren. Darüber hinaus können, selbst wenn die Daten verschlüsselt sind, Inkonsistenzen auftreten, wenn an einer beliebigen Stelle im Netzwerk Änderungen an den Daten vorgenommen werden. Dies führt uns zur zweiten Phase."


Top