Wie nutzen Kryptowährungen Kryptografie?

Von Kraken Learn team
11 Min.
28. Mai 2025

Der Einsteiger-Leitfaden zur Kryptografie

Als das Bitcoin Protokoll 2009 live ging, wurde der Welt ein neuer Typ von Währungssystem präsentiert, das auf eine völlig andere Weise als traditionelles Geld gesichert und ausgegeben wird.

Fiat-Währungen wie der US-Dollar oder der japanische Yen werden durch Vertrauen in das traditionelle Bankensystem gesichert und von den jeweiligen Zentralbanken der Länder ausgegeben. Jede neue Währung tritt in den Umlauf basierend auf einer flexiblen Geldpolitik, die von jeder nationalen Regierung beschlossen wird. In gewissem Sinne werden Fiat-Währungen durch Vertrauen in die finanzielle Macht einzelner Länder und die Militärs, die diese Macht schützen, gestützt.

Bitcoin hingegen und alle Kryptowährungen, die nach dem Start von Bitcoin geschaffen wurden, werden durch die wissenschaftliche Praxis der "Kryptografie" gesichert und ausgegeben. 

Letztendlich funktioniert Bitcoin auf einer vorher festgelegten, computerkontrollierten Geldpolitik, die von keiner einzelnen Person, Firma oder Regierung geändert werden kann. Anstatt Vertrauen in die Regierung oder Institutionen zu setzen, setzen Bitcoin-Nutzer Vertrauen in die Kryptografie und die transparente Regelsetzung des Protokolls, die es ermöglicht, zuverlässig zu funktionieren, unabhängig von seinem Marktpreis oder der Marktsituation.

Image for how cryptocurrencies use cryptography

Was ist Kryptographie?

Kryptografie ist das Studium der Verschlüsselung und Entschlüsselung von Informationen. Kurz gesagt, es ist die Praxis, eine Nachricht so zu verändern, dass nur der Sender und der beabsichtigte Empfänger oder die Empfänger sie verstehen können.

Wenn eine verschlüsselte Nachricht von jemandem abgefangen wird, der nicht der beabsichtigte Empfänger ist, würde die Kryptografie es nahezu unmöglich machen, dass der Abfänger versteht, welche Informationen sie enthält.

Eines der frühesten Beispiele für Kryptografie stammt aus dem 7. Jahrhundert v. Chr., als die alten Griechen Lederstreifen mit geheimen Nachrichten, die darauf geschrieben waren, um Stöcke wickelten – eine Verschlüsselungsmethode, die als Scytale bekannt ist. Sobald der Lederstreifen entrollt wurde, hätte er eine Reihe von Buchstaben darauf, die nur eine Person mit einem ähnlichen Stock von gleichem Durchmesser entschlüsseln könnte.

In Kriegszeiten hat die Kryptografie eine entscheidende Rolle bei der Sicherung von Kommunikationen gespielt, die zwischen verteilten Kräften abgefangen werden könnten. Im Zweiten Weltkrieg erwies sich die Verwendung von Kryptografie zur Entschlüsselung verschlüsselter Nazi-Funksprüche aus der Enigma-Verschlüsselungsmaschine als entscheidend für das Ende der Invasion in Europa.

Schnell vorwärts bis heute und Kryptografie spielt jetzt eine grundlegende Rolle bei der Sicherheit und Ausgabe von Kryptowährungen wie Bitcoin

Kryptografie ist ein wichtiger Bestandteil von Kryptowährungen, der verwendet wird, um: 

  • Krypto-Wallet-Schlüsselpaare zu erstellen
  • Neue Bitcoins durch den Mining-Prozess auszugeben
  • Transaktionen digital signieren

Wie verwendet Bitcoin Kryptographie?

Netzwerksicherheit

Die gesamte Summe der Rechenressourcen, die auf das Mining von Bitcoin gerichtet sind, hilft, das Netzwerk gegen Cyberangriffe abzusichern. Dies wird zusammenfassend als die "Hash-Rate" eines Netzwerks bezeichnet. Je mehr Miner im Netzwerk sind, desto höher ist die Hash-Rate und desto größer ist die Menge an Rechenleistung, die benötigt wird, um das Netzwerk mit einer 51%-Mehrheit zu überwältigen.

Ein 51%-Angriff ist eine der größten Bedrohungen für öffentliche Blockchain-Netzwerke. Böswillige Akteure, die in der Lage sind, genügend Ressourcen zu bündeln, um mindestens 51% der Hash-Rate einer Blockchain zu kontrollieren, erhalten die Möglichkeit, eingehende Transaktionen zu blockieren, die Reihenfolge der Transaktionen zu ändern und Gelder doppelt auszugeben. Durch die Erschwerung des Prozesses verhindert das Bitcoin-Netzwerk jedoch, dass böswillige Akteure die Kontrolle über das Netzwerk übernehmen.

Unveränderlichkeit

SHA-256-Hashing ist auch dafür verantwortlich, Blockchain-basierte Transaktionen unveränderlich zu machen. 

Sobald Transaktionen in neue Blöcke gebündelt und von allen anderen Freiwilligen im Netzwerk verifiziert werden, wird jede Transaktionsnachricht mit dem SHA-256-Kryptografiealgorithmus gehasht. 

Diese bereits gehashten Transaktionen werden dann systematisch paarweise zusammengehasht, um etwas zu schaffen, das als "Merkle-Baum" bekannt ist. Paare von Transaktionen werden zusammen gehasht, bis schließlich alle Transaktionen innerhalb des Blocks durch einen einzigen Hash-Wert dargestellt werden. Dieser einzelne Wert wird zur Merkle-Wurzel und im Blockheader gespeichert.

Da Hashes deterministisch sind – was bedeutet, dass dieselbe Eingabe immer denselben einzigartigen Ausgabewert erzeugt – wird jeder Versuch von böswilligen Akteuren, einen Block von Transaktionen zu ändern, zu einem völlig neuen Merkle-Wurzelwert führen. Andere Freiwillige im System könnten die geänderte Merkle-Wurzel im Vergleich zum gültigen Block sehen und sie einstimmig ablehnen, um Korruption zu verhindern.

Vertrauenslose Operation

Die deterministische Natur kryptografischer Algorithmen ermöglicht es den Nutzern des Netzwerks, Bitcoin zu transagieren, ohne dass ein vertrauenswürdiger Vermittler zur Verifizierung und Verarbeitung von Zahlungen erforderlich ist.

Durch die Dezentralisierung und den Wegfall menschlicher Beteiligung können Transaktionen erheblich schneller verarbeitet werden, und die Gebühren sind oft viel günstiger als bei traditionellen Banklösungen.

Welche Kryptographie verwendet Bitcoin?

Generierung von privaten und öffentlichen Schlüsseln

Bitcoin verwendet elliptische Kurvenkryptographie (ECC) und den Sicheren Hash-Algorithmus 256 (SHA-256) , um öffentliche Schlüssel aus ihren jeweiligen privaten Schlüsseln zu generieren.

Ein öffentlicher Schlüssel wird verwendet, um eine Krypto-Wallet-Adresse für den Empfang von eingehenden Transaktionen zu erstellen, während der private Schlüssel benötigt wird, um Transaktionen zu signieren und den Besitz von Geldern nachzuweisen.

Man kann sich den privaten Schlüssel wie die PIN-Nummer Ihrer Bank und den öffentlichen Schlüssel wie die Kontonummer Ihrer Bank vorstellen. Ein Hacker benötigt beide, um etwas Unrechtes mit Ihren Finanzen zu tun.

Der private Schlüssel ist der entscheidende Teil des Schlüsselpaares und wird in einer Krypto-Wallet gespeichert. Technisch gesehen speichert eine Krypto-Wallet den Zugang einer Person zu ihren Krypto-Geldern – nicht die tatsächliche Kryptowährung selbst. Die Gelder selbst sind einfach Dateneinträge, die auf der Blockchain aufgezeichnet sind und mit den in Ihrer Wallet gespeicherten Schlüsseln identifiziert und entsperrt werden können. 

Elliptische Kurven-Kryptographie

ECC ist die Verwendung einer speziellen mathematischen Kurve, die horizontal symmetrisch ist. Wenn Sie eine Linie durch diese Kurve ziehen, wird sie die Form maximal dreimal schneiden. ECC ist ein wichtiger Teil der Kryptowährung und ermöglicht es den Benutzern, einen öffentlichen Schlüssel zu generieren.

Um ein Bitcoin-Schlüsselpaar zu generieren, müssen Sie zuerst einen privaten Schlüssel erstellen.

Ein Bitcoin-privater Schlüssel ist eine zufällig generierte 256-Bit-Zahl (zwischen 1 und 2²⁵⁶, oder zwei hoch zweihundertsechsundfünfzig – eine unglaublich große Zahl!). Bei Diensten wie Kraken wird diese Zahl automatisch erstellt, wenn ein neues Krypto-Wallet eingerichtet wird.

Der öffentliche Schlüssel wird dann aus dieser Zahl unter Verwendung der elliptischen Kurvenmultiplikation generiert. Dies beinhaltet, einen Ausgangspunkt auf einer elliptischen Kurve (bekannt als Generatorpunkt) zu nehmen und ihn mit der zufälligen privaten Schlüsselzahl zu multiplizieren, um einen neuen Punkt auf der Kurve zu erzeugen.

Dieser neue Punkt wird zum öffentlichen Schlüssel mit spezifischen x- und y-Koordinaten. Den privaten Schlüssel zu finden, während man den öffentlichen Schlüssel kennt, ist fast unmöglich, weil es extrem schwierig wäre, eine zufällige 256-Bit-Zahl zu erraten. Es gibt ungefähr eine Eins zu 150.000 Billionen Billionen Billionen Billionen Billionen Billionen Billionen Billionen Chance, es richtig zu machen.

Theoretisch gesprochen würde es einen Quantencomputer mit mehr als 13.000.000 physikalischen Qubits erfordern, um diese Zahl an einem Tag zu finden. Bis heute besitzt einer der fortschrittlichsten Quantencomputer der Welt, der IBM Eagle-Prozessor, nur 127 Qubits (oder 0,00097 % der benötigten Qubits).

Mit anderen Worten, die von Kryptowährungen verwendeten Systeme sind zumindest vorerst völlig sicher.

SHA-256

Um eine Bitcoin-Wallet-Adresse zu erstellen, werden die x- und y-Koordinaten durch den SHA-256-Algorithmus geleitet. 

Diese kryptografische Hash-Funktion wurde 2001 von der National Security Agency (NSA) der Vereinigten Staaten entwickelt und veröffentlicht und wandelt im Wesentlichen jede Eingabe (in diesem Fall die öffentlichen Schlüsselkoordinaten) in einen einzigartigen, festen 256-Bit-Code um.

Dieser Code wird im 64-Zeichen-Hexadezimalformat dargestellt und enthält eine Mischung aus den Zahlen 0 bis 9 und den Buchstaben A-F.

Die ECC- und SHA-256-Kryptografiefunktionen sind als „Fallstrick“- oder „deterministische“ Funktionen bekannt. Das bedeutet, dass sie nur in eine Richtung funktionieren und nicht umgekehrt werden können, um die ursprünglichen Eingaben offenzulegen.

Während es möglich ist, einen öffentlichen Schlüssel aus einem privaten Schlüssel zu erstellen, ist es unmöglich, den Prozess umzukehren und den privaten Schlüssel offenzulegen. Das Gleiche gilt für den Versuch, herauszufinden, welcher öffentliche Schlüssel verwendet wurde, um eine Bitcoin-Wallet-Adresse zu erstellen. Nur der Inhaber des öffentlichen Schlüssels hat diese Informationen und kann sie verwenden, um den Besitz der Bitcoin-Wallet-Adresse nachzuweisen.

Brauchen Sie einen besseren Weg, um das zu verstehen? Stellen Sie sich vor, jemand hätte eine Vielzahl von verschiedenen Farben aus einer Auswahl von, wie wir zuvor festgestellt haben, 150.000 Billionen Billionen Billionen Billionen Billionen Billionen Billionen Optionen gemischt, um eine einzigartige Farbe zu schaffen. 

Wenn Sie die genauen Mengen der richtigen Farben wüssten, könnten Sie die exakt gleiche Farbe reproduzieren. Aber was, wenn Sie das nicht wüssten? Den Prozess umzukehren, wäre nahezu unmöglich. 

Das ist im Wesentlichen, wie diese Fallstrick-Kryptografiefunktionen funktionieren und was es ermöglicht, dass ihre Eingaben im Vergleich zur Ausgabe nicht erkennbar sind.

Neue Bitcoins ausgeben

Neue Einheiten von Bitcoin gelangen durch einen Prozess namens Mining in Zirkulation.

Mining ist Teil des Proof-of-Work-Konsensmechanismus, der von der Blockchain von Bitcoin verwendet wird, um ehrliche Teilnehmer auszuwählen, die neue Datenblöcke hinzufügen.

Dies geschieht durch die Verwendung von SHA-256-Hashing. Tausende von Netzwerkfreiwilligen – bekannt als Mining Knoten – konkurrieren miteinander mit Computern, die speziell dafür gebaut sind, Billionen von Hashes pro Sekunde zu generieren.

Miner nehmen zuerst den Blockheader – den Teil, der alle obersten Informationen über den Block enthält, einschließlich seines Zeitstempels, des Zielwerts, den die Miner übertreffen müssen, und anderer wichtiger Komponenten – vom neuesten Block in der Kette und passen die Anzahl von etwas an, das als Nonce bezeichnet wird. 

Nonce ist ein mnemonisches Wort, das eine Nummer, die nur einmal verwendet wird darstellt. Es ist der Teil eines Blockheaders, der geändert werden kann, um einen neuen Hashwert zu erstellen.

Das Ziel des auf Kryptographie basierenden Mining-Wettbewerbs ist einfach. Miner verwenden ihre Maschinen, um die Nonce-Nummer im Blockheader automatisch anzupassen und sie durch den SHA-256-Hashalgorithmus zu führen, um einen Wert zu erzeugen.

Welcher Miner auch immer einen Wert produziert, der an der Vorderseite die gleiche Anzahl oder mehr Nullen hat als der Zielwert, gewinnt den Wettbewerb. Wenn der Wert den Zielwert nicht übertrifft, passen die Miner die Nonce-Nummer erneut an, hashen den Blockheader neu und erzeugen einen neuen Wert.

Dieser Prozess wird wiederholt, bis jemand erfolgreich ist.

Neu geprägte Bitcoins werden jedem erfolgreichen Miner basierend auf einem festen Ausgabeschema zugewiesen, das von seinem Schöpfer, Satoshi Nakamoto, in den Quellcode von Bitcoin vorprogrammiert wurde. 

Kryptographie spielt eine entscheidende Rolle bei der Verarbeitung von Bitcoin-Transaktionen und der Sicherung des Netzwerks durch den Mining-Prozess. Sie können den Artikel im Kraken Learn Center Was ist Bitcoin Mining? lesen, um mehr zu erfahren.

Digitale Signaturen

Digitale Signaturen sind entscheidend, um es den Sendern zu ermöglichen, zu beweisen, dass sie den entsprechenden privaten Schlüssel zu einem bestimmten öffentlichen Schlüssel besitzen, ohne ihren privaten Schlüssel jemandem offenbaren zu müssen.

Bitcoin verwendet einen elliptischen Kurven-Digital-Signatur-Algorithmus (ECDSA), um Transaktionen kryptographisch zu genehmigen und von einer Krypto-Wallet zu senden.

Dies beinhaltet, dass der Sender eine gehashte Transaktionsnachricht nimmt – die die Wallet-Adresse des Empfängers, den Betrag an BTC, der gesendet wird, alle angehängten Gebühren und woher die Bitcoins ursprünglich stammen – seinen privaten Schlüssel hinzufügt und eine digitale Signatur mit einem anderen einseitigen mathematischen Prozess erstellt.

Genauer gesagt, beinhaltet es einen Prozess, der dem zuvor erwähnten Erstellen eines öffentlichen Schlüssels aus einem privaten Schlüssel ähnelt, mit der Hinzufügung einiger zusätzlicher Schritte.

Eine Zufallszahl wird erstellt (ähnlich wie ein privater Schlüssel), die dann mit dem gleichen Generatorpunkt multipliziert wird, der verwendet wurde, um den öffentlichen Schlüssel der Wallet zu erstellen, um einen neuen Punkt auf einer elliptischen Kurve zu erzeugen. Lass uns diesen Punkt A nennen. 

Die X-Koordinate von Punkt A wird dann mit dem privaten Schlüssel des Absenders multipliziert und zur gehashten Transaktionsnachricht addiert. All dies wird dann durch die zu Beginn generierte Zufallszahl geteilt, um einen neuen Wert zu erzeugen. Dieser Wert dient als digitale Signatur.

Um die digitale Signatur zu überprüfen, leitet der Empfänger zwei Punkte auf einer elliptischen Kurve ab. Zuerst wird die Nachricht durch den Wert der digitalen Signatur geteilt, um den Generatorpunkt zu erhalten. Dann wird die X-Koordinate des Generatorpunkts durch den Wert der digitalen Signatur geteilt, um den zweiten Punkt auf der Kurve zu offenbaren.

Schließlich erzeugt das Zeichnen einer Linie durch diese beiden Punkte einen dritten und letzten Punkt auf der elliptischen Kurve. Dieser letzte Punkt sollte genau die gleiche X-Koordinate wie Punkt A haben, wodurch bewiesen wird, dass die digitale Signatur mit dem richtigen entsprechenden privaten Schlüssel erstellt wurde.

Glücklicherweise führt eine digitale Krypto-Brieftasche diesen gesamten Verifizierungsprozess automatisch durch, ohne dass der Benutzer eingreifen muss.

Warum ist Kryptografie wichtig?

Kryptografie spielt eine wesentliche Rolle nicht nur bei der Sicherung von Kryptowährungsnetzwerken vor Korruption, sondern auch bei der Bereitstellung eines unwiderlegbaren Mittels zum Nachweis des Eigentums an Geldern, ohne die Benutzer zu zwingen, ihre sensiblen privaten Schlüsselinformationen preiszugeben.

Ohne sie wären Kryptowährungsnetzwerke wahrscheinlich gezwungen, sich auf vertrauenswürdige, zentralisierte Vermittler zu verlassen, um ihre Informationen zu sichern und Zahlungen zu erleichtern – etwas, das der dezentralen Natur von öffentlichen blockchain-basierten Kryptowährungen völlig widerspricht.

Jetzt, da du die Technologie verstehst, die Kryptowährungen antreibt, ist es an der Zeit, mit dem transparentesten und vertrauenswürdigsten digitalen Vermögensausgleich zu beginnen.

Erste Schritte mit Kraken

Bist du bereit, den nächsten Schritt auf deiner Kryptoreise mit einer vertrauenswürdigen und transparenten Börse zu machen? Dann klicke auf die Schaltfläche unten, um noch heute mit Kraken zu beginnen.