Anzeige

Die Blockchain in der Industrie

Alles miteinander verketten

Unterschiedliche Speicherorte

Anstatt alle wichtigen Informationen auf einem Server zu speichern und sie damit anfällig für Hacker oder auch Systemschäden zu machen, verteilen sich die Speicherplätze der Blockchain auf viele verschiedene Computer, Festplatten und Server. Jeder dieser Speicherorte enthält exakt die gleichen Informationen, wie alle anderen- es entsteht eine Kette von Kopien. Daten lassen sich dadurch nicht ohne Weiteres manipulieren. Würde jemand versuchen, Daten zu verfälschen, müsste er das an über der Hälfte aller Speicherorte tun, um erfolgreich zu sein. Angreifer könnten zwar versuchen, an einigen Computern falsche Informationen einzuspeisen, an den anderen Computern ließe sich aber immer noch die echte Datengrundlage nachvollziehen. Je mehr Speicherorte einer Blockchain also zur Verfügung stehen, desto sicherer wird sie.

Transaktionen und Blöcke

Die Grundeinheit der Blockchain sind dabei Transaktionen. In ihnen tauschen mehrere Partner Informationen zu Produktspezifikationen, Timelines, Zahlungsbedingungen und anderen relevanten Transaktionsdaten aus. Diese Transaktionen befinden sich in sogenannten Blöcken, bei denen jeder Block mit dem vorhergehenden verbunden ist und gleichzeitig dessen Historie durch eine Prüfsumme enthält. Wenn eine Information einmal gespeichert ist, lässt sie sich nicht mehr ändern und alle Beteiligten mit Zugriff auf das System können die Daten und Transaktionen auch von jedem einzelnen Speicherort aus einsehen. Jeder Beteiligte ist gleichberechtigt. Dennoch können die Daten nicht manipuliert werden. Alle Teilnehmer können jedoch Informationen hinzufügen. Sobald mehr als die Hälfte der Knotenpunkte darüber übereinstimmen, dass Information und Sender valide sind, ergänzen alle anderen Blöcke in der Blockchain die neue Transaktion ebenfalls. Es findet also eine Art Mehrheitsbeschluss statt. Zusätzlich helfen verschiedene Sicherheitsinstanzen, wie beispielsweise individuelle Prüfsummen und ein strenges Rechtemanagement für die Teilnehmer, die Seriosität und damit Validität einer Eingabe besser einschätzen zu können.

T-Systems Multimedia Solutions GmbH

Dieser Artikel erschien in IT&Production Oktober 2018 - 08.10.18.
Für weitere Artikel besuchen Sie www.it-production.com