Unveränderlichkeit

Lesezeit: <1 minuto

Unveränderlichkeit bedeutet Unfähigkeit, sich zu ändern. In der Informatik ist ein unveränderliches Objekt Ein Objekt, dessen Status nach seiner Erstellung nicht mehr geändert werden kann.

Unveränderlichkeit ist eines der Hauptmerkmale der Bitcoin- und Blockchain-Technologie. Unveränderliche Transaktionen machen es einem Unternehmen (z. B. einer Regierung oder einem Unternehmen) unmöglich, im Netzwerk gespeicherte Daten zu manipulieren, zu ersetzen oder zu verfälschen.
Da alle historischen Transaktionen kann jederzeit überprüft werdenUnveränderlichkeit ermöglicht einen hohen Grad an Datenintegrität.

Die Unveränderlichkeit öffentlicher Blockchains kann das derzeitige Vertrauens- und Kontrollsystem verbessern und den Zeit- und Kostenaufwand für Audits verringern, da die Überprüfung von Informationen viel einfacher oder effektiv redundant wird.

Unveränderlichkeit kann auch die Gesamteffizienz vieler Unternehmen steigern, indem sie ihnen die Möglichkeit bietet, eine vollständige historische Aufzeichnung ihrer Geschäftsprozesse zu führen. Unveränderlichkeit kann auch Klarheit für viele Unternehmensstreitigkeiten schaffen, da sie eine überprüfbare und gemeinsame Quelle der Wahrheit ermöglicht.

Während Unveränderlichkeit einer der Hauptvorteile der Bitcoin- und Blockchain-Technologie ist, sind die in Blockchains gespeicherten Daten nicht vollständig resistent gegen Schwachstellen: Wenn ein Angreifer in der Lage wäre, den größten Teil der Hash-Rate des Netzwerks zu akkumulieren - hashrat, könnte ansonsten unveränderliche Daten in einem Angriff ändern, der aufgerufen wurde 51% Angriff.
In einem solchen Szenario könnte derjenige, der 51% der Hashrate hält, verhindern, dass neue Transaktionen Bestätigungen erhalten, oder sogar Transaktionen vollständig rückgängig machen. Kann es auch Bitcoin passieren? Ja, aber es erfordert ungeheure Hashing-Leistung, sehr teure Hardware und erhebliche Mengen an Strom.

Auf der anderen Seite die Netzwerke Der Nachweis der Arbeits Bei niedrigeren Hash-Raten sind sie für einen solchen Angriff anfällig, da es nicht unangemessen ist, die erforderliche Menge an Hashing-Leistung zu sammeln, um das Netzwerk anzugreifen.