7 Min. Lesezeit

Kryptographie-Grundlagen für Bitcoin

Bitcoin ersetzt das Vertrauen in Banken und Institutionen durch mathematische Beweise. Kryptographie ist das Fundament, auf dem das gesamte System aufbaut – von der Erzeugung einer Adresse über die Signierung einer Transaktion bis hin zum Mining. Dieser Artikel erklärt die wichtigsten kryptographischen Konzepte, die Bitcoin möglich machen.

«What is needed is an electronic payment system based on cryptographic proof instead of trust.»

Satoshi Nakamoto, Bitcoin Whitepaper, 2008

Überblick

Das Wort „Kryptographie" stammt aus dem Griechischen und bedeutet „geheimes Schreiben". In Bitcoin geht es allerdings nicht um Geheimhaltung – die Blockchain ist öffentlich einsehbar. Stattdessen nutzt Bitcoin Kryptographie für drei zentrale Aufgaben: Integrität (Daten wurden nicht verändert), Authentizität (der Absender ist berechtigt) und Unveränderlichkeit (einmal bestätigt, nicht rückgängig machbar).

Drei kryptographische Bausteine bilden das Rückgrat: Hash-Funktionen, Public-Key-Kryptographie und digitale Signaturen. Zusammen ermöglichen sie ein Zahlungssystem, das ohne Vertrauen in Dritte funktioniert.

Hash-Funktionen

Eine Hash-Funktion nimmt eine beliebig grosse Eingabe und erzeugt daraus einen Ausgabewert fester Länge – den Hash. Bitcoin verwendet primär SHA-256 (Secure Hash Algorithm, 256 Bit), entwickelt von der NSA und standardisiert durch das NIST.

SHA-256 hat drei entscheidende Eigenschaften:

  • Einwegfunktion: Aus dem Hash kann die ursprüngliche Eingabe nicht zurückberechnet werden. Man kann nur vorwärts rechnen, nie rückwärts.
  • Kollisionsresistenz: Es ist praktisch unmöglich, zwei verschiedene Eingaben zu finden, die denselben Hash erzeugen. Bei 2256 möglichen Ausgaben ist die Wahrscheinlichkeit astronomisch gering.
  • Lawineneffekt: Selbst die kleinste Änderung an der Eingabe – ein einziges Bit – verändert den Hash vollständig und unvorhersehbar.

In Bitcoin wird SHA-256 beim Mining eingesetzt (doppeltes Hashing des Block Headers), bei der Erstellung von Adressen (in Kombination mit RIPEMD-160) und zur Verknüpfung der Blöcke zu einer Kette.

Symmetrische vs. Asymmetrische Kryptographie

Bei symmetrischer Kryptographie verwenden Sender und Empfänger denselben Schlüssel zum Ver- und Entschlüsseln. Das Problem: Wie tauscht man den Schlüssel sicher aus, ohne dass ihn Dritte abfangen?

Asymmetrische Kryptographie löst dieses Problem mit einem Schlüsselpaar: einem öffentlichen Schlüssel (Public Key), den jeder kennen darf, und einem privaten Schlüssel (Private Key), der geheim bleibt. Was mit dem einen verschlüsselt wird, kann nur mit dem anderen entschlüsselt werden. Bitcoin nutzt ausschliesslich asymmetrische Kryptographie – es gibt keinen gemeinsamen Schlüssel zwischen Sender und Empfänger.

Public-Key-Kryptographie

In Bitcoin beginnt alles mit einer zufälligen 256-Bit-Zahl – dem Private Key. Aus diesem wird über eine mathematische Einwegfunktion (Punktmultiplikation auf einer elliptischen Kurve) der Public Key abgeleitet. Aus dem Public Key wird schliesslich die Bitcoin-Adresse erzeugt.

Die Kette lautet: Private Key → Public Key → Adresse. Jeder Schritt ist eine Einwegfunktion – man kann vorwärts rechnen, aber nicht zurück. Wer die Adresse kennt, kann daraus weder den Public Key noch den Private Key ableiten. Wer den Public Key kennt, kann den Private Key nicht berechnen.

Warum ist das sicher? Die Sicherheit basiert auf dem Problem des diskreten Logarithmus auf elliptischen Kurven. Für heutige Computer ist es rechnerisch unmöglich, aus dem Public Key den Private Key abzuleiten – selbst mit allen Computern der Welt zusammen würde es Milliarden von Jahren dauern.

Digitale Signaturen (ECDSA)

Eine digitale Signatur ist das kryptographische Äquivalent einer handschriftlichen Unterschrift – aber mathematisch verifizierbar und fälschungssicher. Bitcoin verwendet ECDSA (Elliptic Curve Digital Signature Algorithm) auf der Kurve secp256k1.

Der Signaturprozess funktioniert in drei Schritten:

  1. Signieren: Der Absender hasht die Transaktionsdaten und signiert den Hash mit seinem Private Key. Das Ergebnis ist ein Wertepaar (r, s), das die Signatur bildet.
  2. Verifizieren: Jeder Node im Netzwerk kann mit dem Public Key prüfen, ob die Signatur zur Transaktion passt. Dafür braucht niemand den Private Key zu kennen.
  3. Schutz: Wird auch nur ein Byte der Transaktion nach dem Signieren verändert, schlägt die Verifikation fehl. Die Signatur schützt somit sowohl die Authentizität als auch die Integrität.

Seit dem Taproot-Upgrade (2021) unterstützt Bitcoin auch Schnorr-Signaturen. Diese sind kleiner, schneller zu verifizieren und ermöglichen die Aggregation mehrerer Signaturen zu einer einzigen – besonders vorteilhaft für Multisig-Setups.

Kryptographische Beweise in Bitcoin

Die drei kryptographischen Bausteine wirken in Bitcoin auf verschiedenen Ebenen zusammen:

  • Mining: Miner suchen per Brute-Force nach einem Nonce-Wert, der zusammen mit dem Block Header einen SHA-256-Hash unter dem Difficulty Target ergibt. Dieser Proof-of-Work beweist, dass reale Rechenarbeit investiert wurde.
  • Transaktionen: Jede Ausgabe von Bitcoin erfordert eine gültige ECDSA- oder Schnorr-Signatur. Ohne den Private Key ist es unmöglich, eine gültige Signatur zu erzeugen. So wird Eigentumsübertragung ohne Mittelsmann sichergestellt.
  • Adressen: Bitcoin-Adressen sind gehashte Public Keys. Das Hashing fügt eine zusätzliche Schutzschicht hinzu: Selbst wenn jemand ECDSA brechen könnte, müsste er zuerst den Hash umkehren, um an den Public Key zu gelangen.

Zusammenspiel: Kryptographie ersetzt in Bitcoin das Vertrauen in Institutionen. Hash-Funktionen sichern die Blockchain-Integrität, Public-Key-Kryptographie regelt den Besitz, und digitale Signaturen autorisieren Transaktionen. Gemeinsam bilden sie ein System, das auf mathematischen Beweisen statt auf Versprechen basiert.

Quellen

Nächste Schritte

BTC ...