Alles über Krypto - Andreas Dripke - E-Book

Alles über Krypto E-Book

Andreas Dripke

0,0

Beschreibung

Dieses Buch richtet sich an alle, die sich einen verständlichen Überblick über die Entwicklungen auf dem Kryptomarkt verschaffen wollen. Schritt für Schritt werden die Grundlagen der Kryptographie erklärt. Man erfährt, was es mit der Blockchain auf sich hat, wie Kryptowährungen funktionieren und worum es sich bei NFT handelt. Statt bloßen Schlagworten vermitteln die Autoren fundiertes Wissen über die Zusammenhänge und analysieren voraussichtliche zukünftige Entwicklungen. Bitcoin, Altcoins, Mining, Difficulty, Wallets, Blockchain, digitaler Euro, Non-Fungible Tokens, NFT Art, Distributiv Ledger, digitale Identität, Metaverse, Kryptokriminalität, die Rolle der Zentralbanken und das Zurückdrängen des Bargelds... nach der Lektüre dieses Buches kann man bei allen Fragen rund um Krypto kompetent mitreden.

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern
Kindle™-E-Readern
(für ausgewählte Pakete)

Seitenzahl: 157

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Inhalt

Vorwort

Kryptographie für Anfänger

Von Geheimschrift und Verschlüsselung

Die Alten Ägypter und der Zweite Weltkrieg

Die Welt in 100 Jahren

Ein Paradigmenwechsel verändert alles

Zeitalter der modernen Kryptographie

Der Werteverfall ist vorprogrammiert

Krypto als Zeichen des Wandels

Kryptogeld – die neue Währung

Neue Währungswelt

„Riders on the Storm“

Kurzer Ausflug nach China

Mit dem Bitcoin fing alles an

Das White Paper des Satoshi Nakamoto

Keine Instanz des Vertrauens

2009: das Geburtsjahr des Bitcoin

Altcoins sind nicht alt, sondern alternativ

Schneller und preiswerter Transfer

Offen und doch anonym

Sind Kryptowährungen kriminell?

Wundersame Geldvermehrung

Frau Müller geht in eine Bank

Kryptowährungen und das „Fräulein vom Amt“

Blockchain: dezentral statt zentral

Vom Kerbstock zur Distributed-Ledger-Technologie

Verteilte Buchhaltung ohne Notar

Von der Geheimhaltung bis zur Honigbiene

Blockchain: unbestreitbar und universell einsetzbar

Urknall einer Kryptowährung

Digitaler Goldrausch

Gefahrenstelle Mining

Difficulty – vorprogrammierte Schwierigkeiten

Alle zehn Minuten entsteht ein neuer Bitcoin-Block

Der letzte Bitcoin entsteht 2140

Tokens sind nicht gleich Coins

Rechenleistung wie der Energiebedarf ganzer Länder

Blockchain ähnlich wie Internet

Weltweite Kryptonervosität

Das künftige Finanzsystem

Quadratur des Kreises

Besitz von Bitcoins könnte illegal werden

Der Hype um Non-Fungible Tokens

Unterschiede bei NFTs

Auktionshäuser als Treiber

Der Hype der NFTs

Neue Stars am NFT-Markt

NFT-Marktplätze: Chance und Risiko

Beispielhafte NFT-Kunstprojekte

NFT: Trends und Ergebnisse

NFTs bringen manche Kuriosität hervor

Chancen von NFTs für den Kunstmarkt

Chancen für Künstler, Musiker & Co.

Das Metaverse kommt

Attribute des Metaverse

Besitztümer im Metaverse

Virtuelles Land, Einzelstücke und Tokens

Digitale Zahlungssysteme

Avatare und digitale Identitäten

Digitale Identität dank Krypto

Digitale Identität auf Lebenszeit

Die UNO mischt mit

Das Projekt vom bekannten Reisenden

Bitcoin als Zukunft der digitalen Identität

Der digitale Euro

Beruhigungspille statt Aufklärung

Der digitale Euro hat etwas mit Krypto zu tun

Würde ein digitaler Euro das Bargeld ersetzen?

Welche Folgen hätte ein digitaler Euro für Banken?

Warum wäre ein digitaler Euro besser als Krypto?

Distributed Ledger Technology wie Blockchain?

Wäre ein digitaler Euro eine Alternativwährung?

Warum ein digitaler Euro für Verbraucher?

Digitalwährungen außerhalb des Eurosystems?

Wie sieht der Zeitplan für den digitalen Euro aus?

Warum eine Obergrenze für die erste Guthabenstufe

Welche Daten werden beim Bezahlen verarbeitet?

Die EU reguliert den Krypto-Markt mit MICA

Welt ohne Bargeld

Tausche Einkaufsverhalten gegen Bonuspunkte

Von der Kreditkarte zur Online-Zahlung

Digitales Bezahlen und Überwachen

Smartphone für den Ausweis und zum Bezahlen

Ziel ist der gläserne Bürger

Blockchain-Überwachung besser als Bargeld

Krypto-Kriminalität

Digitale Erpressung mit Bitcoins

Chaos, Macht, Terror oder Geld

Kein Hack ohne Nordkorea

WannaCry – größter Kryptoangriff aller Zeiten

Am 23. Oktober 2020 wird die EZB lahmgelegt

Bitcoin-Börsen werden geknackt

Ausblick: Alles Krypto oder was?

Was will die Bevölkerung?

Schwarze Schwäne voraus

Pleonasmus als Irrtum

Über die Autoren

Andreas Dripke

Stephanie Stoerk

Dr. Arne Freiherr von Neubeck

Bücher im DC Verlag

Quellenangaben und Anmerkungen

Vorwort

Das Kürzel NFT steht stellvertretend für die jüngste Verheißung im Kryptomarkt. Doch es ist entlarvend, dass viele gar nicht genau wissen, wofür NFT überhaupt steht, geschweige denn, was sich dahinter verbirgt. Beinahe ebenso groß ist die Unklarheit, warum der Markt eigentlich „krypto“ heißt, wie Kryptowährungen wie der Bitcoin funktionieren und was das alles mit der Blockchain zu tun hat. Kurzum: In kaum einem Markt herrscht soviel Unwissenheit und grassiert ein derart hohes Maß an Halbwissen wie im Kryptomarkt. Wesentliche Kryptoentwicklungen von erheblicher Tragweite wie etwa die Vorstellung des digitalen Euro erzeugen in der breiten Öffentlichkeit kaum Aufmerksamkeit, obgleich genau diese maßgeblich für die Zukunft der gemeinsamen europäischen Währung sein wird.

Vor diesem Hintergrund will das vorliegende Buch vor allem eines: Wissen vermitteln, Hintergründe beleuchten, Zusammenhänge hervorheben, Chancen und Risiken darstellen – kurzum: aufklären. Dabei haben wir Wert auf leicht verständliche Erklärungen gelegt, damit man weder Finanzexperte noch Informatiker sein muss, um beim Thema Krypto mitreden zu können. Denn das Thema ist viel zu wichtig, um es ausschließlich den Experten zu überlassen.

Für jeden, der sich ernsthaft damit beschäftigt, steht außer Frage, dass Bargeld in der heutigen Form sukzessive verdrängt und im Laufe der Zeit völlig in der Versenkung verschwinden wird. Kryptographie wird eine Schlüsselrolle bei der „Nachfolgeregelung für Bargeld“ spielen. Daher ist es höchste Zeit, sich damit zu befassen.

In diesem Buch gehen wir darauf ein, was es mit der Kryptographie auf sich hat, wie die Blockchain-Technologie funktioniert und warum sie so wichtig ist, was es mit Kryptowährungen auf sich hat, wann der digitale Euro zu erwarten ist und worum es sich bei einem „Non-Fungible Token“ – denn dafür steht das Kürzel NFT – handelt und wie dies im Zusammenhang mit dem jüngsten Megatrend Metaverse steht.

In diesem Sinne wünschen wir viele Aha-Effekte bei der Lektüre!

Andreas Dripke, Stephanie Stoerk, Dr. Arne Frhr. von Neubeck

Kryptographie für Anfänger

Technologie bringt häufig Überraschungen hervor, die niemand vorhergesagt hat. Die bedeutendsten Entwicklungen werden jedoch oft Jahrzehnte im Voraus antizipiert. Diese frühen Prognosen liegen dabei in der Regel derart weit zurück, dass sich viele Menschen gar nicht mehr daran erinnern, wenn die Vorhersage später tatsächlich eintritt – Jahrzehnte, manchmal sogar ein ganzes Jahrhundert später. Dazu gehört die Kryptographie, heute häufig als zusammengesetztes Wort mit „Krypto“ am Anfang und einem anderen Begriff danach verwendet, zum Beispiel Kryptowährungen.

Von Geheimschrift und Verschlüsselung

Der Begriff Kryptographie bedeutet Geheimschrift. Das Wort setzt sich aus dem altgriechischen „κρυπτός kryptós“, auf deutsch „verborgen“ oder „geheim“, und „γράφειν gráphein“, auf deutsch „schreiben“, zusammen. 1 Die Kryptographie befasst sich historisch mit der Erzeugung, Betrachtung und Beschreibung von Verfahren, um „geheim zu schreiben“, also mit Verschlüsselungsverfahren. Dabei ist das „Schreiben“ heute allgemeiner zu verstehen: Es geht darum, Informationen so zu schützen, man kann auch sagen „zu verschlüsseln“, dass sie nicht von Unberechtigten gelesen oder, wie man auch sagt, entschlüsselt werden können. Der Begriff „Schlüssel“ beschreibt in diesem Zusammenhang das Verfahren, Informationen unlesbar bzw. wieder lesbar zu machen. Ein einfaches Beispiel: Die Buchstabenfolge „Dpnqvufs“ können Sie nicht lesen, geschweige denn verstehen. Wenn Sie jedoch jeden Buchstaben um einen Buchstaben im Alphabet zurückversetzen, erhalten Sie das leicht verständliche Wort „Computer“. Aus dem D wird – ein Buchstabe davor – das C, aus dem „p“ das im Alphabet davorstehende „u“ und so weiter. Die Verschlüsselungsmethode besteht also darin, beim Schreiben einen Buchstaben im Alphabet nach hinten und beim Lesen einen Buchstaben nach vorne zu rücken. Wenn man das weiß, ist jede nach diesem Verfahren verschlüsselte Information, jedes Wort, ganz einfach zu lesen, andernfalls nicht. Allerdings ist dieses Verfahren vergleichsweise einfach zu erraten.

Daher war den Menschen seit jeher daran gelegen, Verschlüsselungsverfahren zu erfinden, die man nicht erraten oder errechnen kann, die also derart kompliziert sind, dass man die übermittelten Informationen nur verstehen kann, wenn man die angewandte Verschlüsselungsmethode kennt. Das ist im Zeitalter der Computer, die binnen kürzester Zeit alle möglichen Varianten durchrechnen können, um einen Schlüssel zu „knacken“, also das Verfahren herauszufinden, gar nicht so einfach. Daher unterscheidet man, wie „stark“ bzw. „schwach“ eine Verschlüsselung ist, das heißt wie schwer bzw. leicht es ist, die dahintersteckende Methode herauszufinden.

Die Alten Ägypter und der Zweite Weltkrieg

Bei Kryptographie handelt es sich, wie der altgriechische Wortstamm schon vermuten lässt, um keine Erfindung der Neuzeit. Der früheste Einsatz von Kryptographie findet sich bereits im „Alten Ägypten“, genauer gesagt im dritten Jahrtausend v. Chr. in der altägyptischen Kryptographie des Alten Reiches. Im Mittelalter wurden zahlreiche Geheimschriften für den diplomatischen Briefverkehr verwendet. Erst gegen Ende des 19. Jahrhunderts nahm die „Technik“ eine Rolle bei der Kryptographie ein. 1837 konstruierte der Erfinder Samuel Morse den ersten Schreibtelegraphen, mit dem Nachrichten per Draht übermittelt werden konnten. Um 1870 herum waren weite Teile der Erde mit Telegraphenkabeln umspannt.2 Diese Übermittlungstechnik durch das „Morse-Alphabet“ war allerdings leicht anzuzapfen, so dass die Informationen in unbefugte Hände gelangen konnten. Die Verschlüsselung der Übertragungen gewann daher massiv an Bedeutung. Vor diesem Hintergrund formulierte der Linguist und Kryptologe Auguste Kerckhoffs von Nieuwenhof einen Grundsatz der Kryptographie, der heute noch Gültigkeit besitzt. 1883 veröffentlichte er seine Schrift La Cryptographie militaire, die damals der „Militärwissenschaft“ zugeordnet wurde und als Meilenstein in der Kryptographie gilt, wobei damals von der „strategischen Kryptographie“ die Rede war.3 Nach Kerckhoffs’ Prinzip soll die Sicherheit eines kryptographischen Verfahrens nur von der Geheimhaltung des Schlüssels und nicht von der des Verfahrens abhängen. Das hat einen entscheidenden Vorteil: Man kann das Verfahren veröffentlichen, so dass es von Experten auf seine Tauglichkeit untersucht werden kann. Dennoch sind die damit verschlüsselten Informationen nicht lesbar, solange man nicht den konkreten Schlüssel dazu besitzt.4

Die militärische Nutzung der Kryptographie erlangte während des Zweiten Weltkriegs einen vorläufigen Höhepunkt. Vor allem die deutschen Militärs machten regen Gebrauch von einer „Enigma“ (griechisch αἴνιγμα aínigma, deutsch „Rätsel“) genannten Verschlüsselungsmaschine. Den gegnerischen Alliierten gelang es allerdings noch während des Krieges, die Verschlüsselung zu knacken und die Funksprüche der deutschen Wehrmacht mitzulesen. Die Kenntnisse der Alliierten über die geplanten Truppenbewegungen der Wehrmacht trugen maßgeblich zum Ausgang des Zweiten Weltkriegs bei.5 Spätestens seit dieser Zeit sind die Gefahren offensichtlich, die sich daraus ergeben, wenn scheinbar sicher verschlüsselte Informationen entschlüsselt werden können.

Über diese Gefahrenlage sollte man sich stets im Klaren sein, wenn man über heutige Werte wie Kryptowährungen oder Non-Fungible Tokens (NFT) diskutiert, die nur deswegen als sicher gelten, weil sie „sicher“ verschlüsselt sind. Doch mit dem raschen Fortschreiten der Computertechnologie ist keineswegs gewährleistet, dass diese Verschlüsselungen auch künftig noch „unknackbar“ sind. Ganz im Gegenteil dürfte es nur eine Frage der Zeit sein, bis künftige Computergenerationen in der Lage sein werden, die heutigen Kryptos zu „knacken“. Bitcoins und der digitale Euro sind nur solange werthaltig, wie es nicht gelingt, die dahintersteckende Verschlüsselung zu entziffern. Sobald sie entschlüsselt werden können, sinkt der Wert praktisch auf Null. Das mag heute noch unvorstellbar sein, aber die Geschichte der Technik hält unzählige Beispiele bereit, wie Zukunftsvisionen zur Realität geworden sind.

Die Welt in 100 Jahren

In der 1910 publizierten Anthologie „Die Welt in 100 Jahren“ wurde die Idee eines „Taschentelefons“ geboren. In der damaligen Sammlung von visionären Aufsätzen von Schriftstellern, Journalisten, Politikern, Wissenschaftlern und Künstlern zur möglichen Lebenswelt ein Jahrhundert später hieß es, „Die Bürger dieser Zeit werden überall mit ihren drahtlosen Empfängern herumgehen, die irgendwo, im Hut oder anderswo angebracht sein werden“.6 Es war eine zur damaligen Zeit unglaubhafte Prognose – die in der Zwischenzeit längst zur Realität geworden ist.

Im Jahr 1945 beschrieb der US-amerikanische Ingenieur Vannevar Bush unter der Bezeichnung „Memex“ („Memory Extender“) ein Gerät, das alle Bücher, Aufzeichnungen und Mitteilungen speichert und sie durch Assoziation miteinander verbindet.7 Dieses Konzept wurde dann verwendet, um die Idee des „Hypertexts“ (Links) – ein Begriff, der zwei Jahrzehnte später geprägt wurde – zu formulieren, der wiederum die Entwicklung des World Wide Web einleitete – das weitere zwei Jahrzehnte später entwickelt wurde.8

Das Taschentelefon und das Memex stehen exemplarisch dafür, wie Konzepte als grobe Umrisse zukünftiger Geräte oder Dienste schon lange vor ihrer technischen Realisierung verstanden und skizziert werden. Allerdings ist es oft unmöglich vorherzusagen, wie sich die antizipierte Entwicklung genau manifestiert, wann die Technologie dafür ausgereift ist, wie sich die Wettbewerbsdynamik darstellt, welche gesellschaftlichen Trends dabei eine Rolle spielen und ob das Konzept sich letztendlich tatsächlich durchsetzt. In diesem Zustand der Ungewissheit befinden sich heute noch viele Entwicklungen wie Bitcoin, digitaler Euro und NFTs. Tatsächlich haben diese Entwicklungen jedoch längst den „tipping point“ erreicht, den Zeitpunkt, ab dem sie nicht mehr aufzuhalten sind und zu einem Paradigmenwechsel führen.

Ein Paradigmenwechsel verändert alles

Wir haben gelernt, dass ein Paradigmenwechsel, wenn er sich vollzieht, beinahe alles beeinflusst, nämlich unser Verhalten im Alltag und im Beruf ebenso wie alle Anbieter auf dem Markt. Der Übergang von Großcomputern zu Personal Computern hat den einstigen Platzhirsch IBM in den Hintergrund gedrängt und mit Microsoft einen über Jahrzehnte hinweg dominanten Player ins Spiel gebracht. Als Apple das iPhone vorstellte, war das Schicksal des zuvor führenden Handyherstellers Nokia besiegelt. Doch es geht nicht nur um Geräte, sondern auch um unsere Gewohnheiten.

Die E-Mail hat den Brief als primäres Kommunikationsmittel abgelöst – und wird heute selbst zusehends von Messagingdiensten verdrängt. Das lineare Fernsehen à la ARD und ZDF wurde nicht etwa vom Privatfernsehen, sondern vor allem von Streamingdiensten wie Netflix überholt. Die Speicherung von immensen Datenmengen in der Cloud hat selbst die größten Festplattenspeicher obsolet gemacht. Die heute maßgebliche Rolle der sozialen Medien wie Facebook, Twitter oder TikTok hat den klassischen Medien massiv zugesetzt. Bedenken wir: Bis Ende der 2000er Jahre war die Bedeutung sozialer Netzwerke gering, obwohl alle technischen Voraussetzungen dafür gegeben waren. Selbst Facebook kam erst um das Jahr 2005 herum an die Oberfläche.9

All diese Entwicklungen fanden nicht über Nacht statt, sondern zeichneten sich bereits Jahre zuvor ab; ihre Wurzeln reichten teilweise mehrere Jahrzehnte zurück. Doch die Frage, ob sich die eine oder andere Entwicklung tatsächlich auf breiter Front durchsetzen würde, war zum Zeitpunkt der ursprünglichen Idee – also Jahrzehnte vorher – nicht abzusehen. Doch kurze Zeit vor dem Durchbruch war sehr wohl offensichtlich, dass es zum Paradigmenwechsel kommen würde. An diesem Punkt stehen wir derzeit in Bezug auf Kryptowerte: Noch gibt es Bargeld, doch der Siegeszug der kryptographischen Werte vom Bitcoin über den digitalen Euro bis hin zu Non-Fungible Tokens scheint unaufhaltsam. Der Paradigmenwechsel hat begonnen.

Zeitalter der modernen Kryptographie

Als Vater der mathematischen Kryptographie und damit der modernen Verschlüsselungstechnik gilt der US-amerikanische Mathematiker Claude Shannon. 1949 veröffentlichte er den Artikel Communication Theory of Secrecy Systems. Shannon griff Kerckhoffs’ Prinzip auf, dass sich kryptografische Verfahren dem offenen wissenschaftlichen Diskurs stellen müssten, also eine Offenlegung des Verschlüsselungsverfahrens, das die Geheimhaltung damit verschlüsselter Informationen nicht beeinträchtigen sollte.

Daraus entwickelten Mathematiker, allen voran Whitfield Diffie und Martin Hellman sowie Ronald Rives, Adi Shamir und Leonard Adleman, ein sogenanntes Public-Private-Verschlüsselungsverfahren. Das bedeutet, dass mit zwei Schlüsseln gearbeitet wird: mit dem öffentlichen (public) lässt sich verifizieren, dass es sich tatsächlich um eine korrekt verschlüsselte Botschaft handelt, mit dem privaten (private) lässt sich die Nachricht entschlüsseln. Wobei das nicht nur für Texte gilt, sondern beispielsweise auch für virtuelle Werte, also etwa Kryptowährungen. Das nach Rives, Shamir und Adleman benannte RSA-Verfahren arbeitet zudem mit asymmetrischer Verschlüsselung,. nämlich dass Absender und Empfänger keinen gemeinsamen Schlüssel benötigen, um geheime Botschaften (oder Werte) auszutauschen. Vielmehr erzeugt jeder Benutzer sein eigenes Schlüsselpaar, das aus einem geheimen Teil) und einem öffentlichen Teil besteht. Der öffentliche Schlüssel ermöglicht es jedem, Daten des Besitzers des privaten Schlüssels zu verschlüsseln und diesen zu identifizieren (nicht notwendigerweise die wahre Person, aber eindeutig als Besitzer eines bestimmten privaten Schlüssels; im Fachjargon wird häufig von authentisieren gesprochen). Der private Schlüssel ermöglicht es seinem Besitzer, mit dem öffentlichen Schlüssel verschlüsselte Daten zu entschlüsseln und sich selbst anderen gegenüber eindeutig als den Besitzer dieses Schlüssels zu identifizieren bzw. zu authentisieren, häufig wird auch authentifizieren gesagt.

Ebenso kompliziert wie der Sachverhalt ist die damit einhergehende Sprache: Der Begriff Authentifikation bezeichnet die Prüfung der Echtheit, der Begriff Authentifizierung die Bezeugung der Echtheit. Daraus abgeleitet lauten die Verben authentifizieren bzw. authentisieren. Ist die Echtzeit bestätigt, die zu prüfende Geheimbotschaft oder der Kryptowert also als authentisch erkannt, kommt es häufig zu einer Autorisierung.10 In der englischen Sprache wird diese Differenzierung in der Regel unterlassen und es gilt daher als verzeihlich, wenn man auch im Deutschen die Begriffe durcheinanderwirft.

Über eine weitere Kenngröße sollte man noch Bescheid wissen, um die Kryptographie zu verstehen, nämlich den Schwierigkeitsgrad, mit dem es möglich bzw. unmöglich ist, einen privaten Schlüssel zu knacken (beim öffentlichen Schlüssel entfällt dieses Bemühen natürlich, er ist, wie der Name schon impliziert, für jedermann frei verfügbar). Als die höchste verfügbare Sicherheitsstufe des Advanced Encryption Standard (AES) gilt der AES-256-Algorithmus, wobei ein Algorithmus in diesem Zusammenhang nichts anderes ist als ein Verschlüsselungsverfahren. AES wurde im Jahr 2000 vom National Institute of Standards and Technology (NIST) als US-amerikanischer Standard bekanntgegeben. Der Algorithmus ist von den Kryptologen Joan Daemen und Vincent Rijmen entwickelt worden und wird daher häufig auch Rijndael genannt.11 Es handelt sich um ein symmetrisches Verschlüsselungsverfahren, das bedeutet, der Schlüssel zum Ver- und Entschlüsseln ist identisch (was die Verwendung in der Praxis erheblich erleichtert). Dabei findet eine Blockverschlüsselung statt, das heißt, dass nicht Zeichen für Zeichen verschlüsselt wird, sondern stets ein gesamter Block auf einmal. Wer einen Zusammenhang mit der an anderer Stelle in diesem Buch besprochenen Blockchain-Technologie herstellt, hat völlig recht. Eine Blockchain ist eine Kette miteinander verwobener verschlüsselter Datenblöcke.

Der Werteverfall ist vorprogrammiert

Rijndael bietet ein sehr hohes Maß an Sicherheit; erst mehr als zehn Jahre nach seiner Standardisierung wurde der erste theoretisch interessante, praktisch aber nicht relevante Angriff gefunden. Dennoch muss man sich darüber im Klaren sein, dass Sicherheit in diesem Zusammenhang ein relativer Begriff ist. Erst im Jahr 2000 hatte die US-Regierung durch AES das zuvor angewandte Verfahren DES (Data Encryption Standard) abgelöst. DES arbeitete mit einer Schlüssellänge von 56, AES bringt es auf bis zu 256 Zeichen.12 Je mehr Zeichen der Schlüssel umfasst, desto schwieriger ist die entsprechende Verschlüsselung zu knacken. Allerdings ist dabei zu bedenken, dass die zur Verfügung stehende Computerleistung von Jahr zu Jahr drastisch ansteigt. Es scheint also absehbar, dass „irgendwann“ auch die heute als sicher geltenden Verfahren überholt sein werden – nur wann „irgendwann“ sein wird, ist unklar.

Wer sich also Kryptowerte egal welcher Art, beispielsweise Kryptwährungen oder NFTs, zulegt, sollte sich darüber im Klaren sein, dass der Wertverfall mit steigender Computerleistung im wahrsten Sinne des Wortes einprogrammiert ist.

Dennoch ist die Entwicklung in Richtung kryptographischer Währungen unübersehbar. Dabei stellt die Kryptographie einen Paradigmenwechsel dar, nämlich von zentraler zu dezentraler Wertschöpfung, wie noch an anderer Stelle in diesem Buch zu erläutern sein wird. Das von 1970 bis 2000 bei US-Behörden für Geheimdokumente verwendete Verschlüsselungsverfahren DES war noch unter Mitwirkung des US-Geheimdienstes NSA (National Security Agency) entwickelt worden, daher bestand stets der Verdacht, die NSA könnte eine Art „Generalschlüssel“ dazu besitzen. Die seit 2020 dafür verwendete AES-Methode ist hingegen, soweit bekannt, völlig ohne Einmischung staatlicher Geheimdienste von unabhängigen Mathematikern entwickelt worden. Die „Zentralstelle Geheimdienst“ und damit die Gefahr eines „Generalschlüssels“ ist also entfallen. Dieser Wandel von zentralen Stellen, beispielsweise auch von den Zentralbanken der Staaten, hin zu dezentralen Verfahren, bei denen man nicht einer einzigen Stelle wie einer staatlichen zentralen Notenbank vertrauen muss, zieht sich durch die gesamte Kryptowelt wie ein roter Faden. Kryptographie steht symbolisch für Misstrauen – schließlich ist das der tieferliegende Grund, warum man Informationen gleich welcher Art verschlüsselt.

Krypto als Zeichen des Wandels