Vertrauenslos
Was ist Vertrauenslosigkeit?
Ein vertrauensloses System erfordert, dass keine Parteien einander kennen oder einander vertrauen. Das Konzept der Vertrauenslosigkeit gilt als Grundlage von Kryptowährungen. Es wurde erstmals von Bitcoin eingeführt, dem Flaggschiff und der ersten Kryptowährung, die geschaffen wurde. Dies liegt daran, dass BTC die Überprüfung und Speicherung aller Transaktionsdaten in einer Blockchain ermöglicht hat, der Distributed-Ledger-Technologie hinter Kryptowährungen.
Vertrauenslose Systeme ermöglichen es den Teilnehmern, Transaktionen in einer Peer-to-Peer-Umgebung (P2P) durchzuführen. Es ermöglicht dem Einzelnen, eher auf abstrakte Konzepte als auf Menschen zu vertrauen.
Vertrauenslose Systeme sind das Gegenteil von zentralisierten Systemen wie Banken. Dies liegt daran, dass bei herkömmlichen Finanzdienstleistungen eine Autorität zur Überprüfung von Daten und zur Entscheidungsfindung eingesetzt wird. Zentralisierte Systeme gelten als anfällig für Diebstahl und Hackerangriffe. Es besteht auch die Möglichkeit, dass Daten verändert oder manipuliert werden. Das bedeutet nicht, dass Kryptowährungen nicht gehackt werden können – allerdings wird der dezentrale Charakter von Kryptowährungen und die Möglichkeit, sich nicht auf eine zentrale Stelle verlassen zu müssen, oft als eine der größten Stärken von Krypto-Assets angepriesen.
Zentralisierte Systeme erfreuen sich zweifellos größerer Beliebtheit als dezentrale Systeme. Ein wesentlicher Vorteil vertrauenswürdiger Systeme gegenüber dezentralen Systemen besteht jedoch darin, dass sie vollständig durch einen Computercode gesteuert werden können.
Bitcoin- und Proof-of-Work-Blockchains versuchen, Vertrauenslosigkeit zu gewährleisten, indem sie Belohnungen und wirtschaftliche Anreize für die Lösung von Problemen bieten. Die Aufrechterhaltung der Netzwerksicherheit wird häufig mit finanziellen Anreizen belohnt. Dies geschieht durch die Verteilung des Vertrauens auf mehrere Teilnehmer. Auf diese Weise gilt die Blockchain in der Regel als immun gegen größere Hackerangriffe und einzelne Fehlerquellen werden in der Regel eliminiert.