Unveränderlichkeit
Unveränderlichkeit bedeutet Unveränderlichkeit. In der Informatik ist ein unveränderliches Objekt ein Objekt, dessen Zustand nach seiner Erstellung nicht geändert werden kann.
Unveränderlichkeit ist eines der Hauptmerkmale der Bitcoin- und Blockchain-Technologie. Unveränderliche Transaktionen machen es einer Einheit (z. B. einer Regierung oder einem Unternehmen) unmöglich, im Netzwerk gespeicherte Daten zu manipulieren, zu ersetzen oder zu fälschen.
Da alle historischen Transaktionen jederzeit geprüft werden können, ermöglicht die Unveränderlichkeit ein hohes Maß an Datenintegrität.
Die Unveränderlichkeit öffentlicher Blockchains kann das derzeitige Vertrauens- und Prüfsystem verbessern. Es kann die Zeit und die Kosten von Audits reduzieren, da die Überprüfung von Informationen viel einfacher oder effektiv überflüssig wird.
Unveränderlichkeit kann auch die Gesamteffizienz vieler Unternehmen steigern, indem sie ihnen die Möglichkeit bietet, eine vollständige historische Aufzeichnung ihrer Geschäftsprozesse zu führen. Unveränderlichkeit kann auch in vielen geschäftlichen Streitigkeiten Klarheit schaffen, da sie eine überprüfbare, gemeinsame Quelle der Wahrheit ermöglicht.
Während Unveränderlichkeit einer der Hauptvorteile von Bitcoin und Blockchain ist, sind die auf Blockchains gespeicherten Daten nicht vollständig widerstandsfähig gegen Schwachstellen. Wenn ein böswilliger Akteur in der Lage ist, den Großteil der Netzwerk- Hash-Rate anzuhäufen,. könnte er die ansonsten unveränderlichen Daten in einem Angriff namens 51-%-Angriff verändern.
In einem solchen Szenario wäre der Angreifer in der Lage, neue Transaktionen daran zu hindern, Bestätigungen zu erhalten, oder Transaktionen sogar vollständig rückgängig zu machen. Zumindest im Fall von Bitcoin wäre es jedoch enorm teuer, die Kontrolle über diese Menge an Hashing-Leistung zu erlangen, da erhebliche Hardware und erhebliche Mengen an Strom erforderlich wären.
Auf der anderen Seite sind Proof-of-Work-Netzwerke mit niedrigeren Hash-Raten anfällig für einen solchen Angriff, da das Sammeln der erforderlichen Hash-Leistung zum Angriff auf das Netzwerk keine so unangemessene Leistung ist.