Neu: Einfache Wiederherstellung Ihrer Wallet mit Ledger Recover, provided by Coincover

Erste Schritte

Was sind öffentliche und private Schlüssel?

Lesen 4 min.
Anfänger
Die wichtigsten Erkenntnisse
— Die öffentlichen und privaten Schlüssel erbringen den Nachweis, dass eine erfolgte Transaktion tatsächlich vom Eigentümer des Geldes unterzeichnet und nicht gefälscht wurde.
— Wenn Sie Kryptowährungen besitzen, ist das, was Sie wirklich besitzen, ein privater Schlüssel.
— Ihr „privater Schlüssel“ gibt seinem Besitzer das Recht, die zugehörigen Kryptowährungen auszugeben. Da er Zugang zu Ihren Kryptowährungen bietet, sollte er privat bleiben.
— Mit jedem privaten Schlüssel können ein oder mehrere öffentliche Schlüssel verbunden sein
Der öffentliche Schlüssel lässt sich wiederherstellen, wenn Sie den privaten Schlüssel besitzen. Es ist jedoch unmöglich, den privaten Schlüssel mithilfe des öffentlichen Schlüssels zu finden.

Was sind öffentliche und private Schlüssel? Hier erklären wir Ihnen ihre Funktionsweise und was Sie wissen müssen.


Öffentliche und private Schlüssel sind fester Bestandteil von auf Blockchain-Netzwerken basierenden Kryptowährungen. Sie gehören zu einem umfangreichen Bereich der Kryptographie, bekannt als Asymmetrisches Kryptosystem (PKC) oder asymmetrische Verschlüsselung.

Das Ziel des PKC ist es, auf einfache Weise den Übergang von einem Status in einen anderen zu realisieren und gleichzeitig die Umkehr des Prozesses nahezu unmöglich zu machen, sowie im Rahmen dieses Prozesses den Nachweis zu erbringen, dass Sie ein Geheimnis haben, ohne dieses Geheimnis offenzulegen. Das Ergebnis ist sodann eine mathematische Einwegfunktion, die aufgrund ihrer Fälschungssicherheit perfekt für die Validierung der Echtheit einer Sache (z.B. einer Transaktion) geeignet ist. PKC beruht auf einem Zwei-Schlüssel-Modell mit einem öffentlichen und einem privaten Schlüssel, die häufig durch ein Schloss (öffentlicher Schlüssel) und den tatsächlichen Schlüssel für den Zugang zu dem Schloss (dem privaten Schlüssel) dargestellt werden.

Asymmetrisches Kryptosystem (Public Key Cryptography; PKC)

PKC basiert auf dem mathematischen Prinzip der „Trapdoor functions“, einem mathematischen Problem, dessen Berechnung in eine Richtung einfach, aber kaum umkehrbar ist.

Für die Lösung dieses Problems benötigen Computer enorm viel Zeit (d.h. Tausende von Jahren), um die richtige Antwort zu berechnen. Im Zusammenhang mit PKC sind die Trapdoor Functions mathematische Tricks wie die Primfaktorzerlegung, die das Reverse-Engineering (d.h. Fälschung) kryptografischer Signaturen unmöglich machen, weil der Computer dazu ein praktisch unlösbares mathematisches Problem lösen muss.

Das Konzept der öffentlichen und privaten Schlüssel

Der allgemeine Zweck der PKC besteht darin, durch Verwendung digitaler Signaturen eine sichere, private Kommunikation in einem öffentlichen Kanal zu ermöglichen, in dem es unter Umständen böswillige Lauscher gibt. Im Zusammenhang mit Kryptowährungen soll damit der Nachweis erbracht werden, dass eine erfolgte Transaktion tatsächlich vom Eigentümer des Geldes unterzeichnet und nicht gefälscht wurde, wobei alles über ein öffentliches Blockchain Netzwerk zwischen Peers passiert.

Wenn Sie Kryptowährungen besitzen, ist das, was Sie wirklich besitzen, ein „privater Schlüssel“. — Ihr „privater Schlüssel“ gibt seinem Besitzer das Recht, die zugehörigen Kryptowährungen auszugeben. Da er Zugang zu Ihren Kryptowährungen bietet, sollte er – wie der Name schon sagt –- privat bleiben.

Neben einem privaten Schlüssel gibt es auch einen öffentlichen Schlüssel, und zwischen dem öffentlichen und dem privaten Schlüssel besteht eine kryptografische Verbindung. Der öffentliche Schlüssel lässt sich wiederherstellen, wenn Sie den privaten Schlüssel besitzen. Es ist jedoch unmöglich, den privaten Schlüssel mithilfe des öffentlichen Schlüssels zu finden.

Öffentlicher und privater Schlüssel sind folglich vergleichbar mit E-Mail-Adresse und Passwort.

Theoretisch kann Alice Milliarden von öffentlichen Schlüsseln (Adressen) aus ihrem privaten Schlüssel, von dem sie nur einen besitzt und der als ihr privates, nur ihr bekanntes Passwort (ihr Geheimnis) fungiert, generieren. Sobald Alice eine Adresse mit öffentlichem Schlüssel erzeugt, ist diese für alle Nutzer im Netzwerk als Adresse verfügbar, an die sie Kryptowährungen wie Bitcoin senden können. Nur Alice kann auf die an diese Adresse gesendeten Kryptowährungen zugreifen, da sie den entsprechenden Schlüssel für die öffentlich zugängliche Adresse besitzt.

Wie eine Transaktion funktioniert

Der private Schlüssel von Alice ist ihre digitale Signatur, mit der sie nachweisen kann, dass sie die Person ist, die eine Transaktion durchgeführt oder eine Nachricht gesendet hat.

Will Alice beispielsweise Bob eine Nachricht über einen öffentlichen Kanal schicken, den Charlie abhört, kann sie die Nachricht mit ihrem privaten Schlüssel verschlüsseln und an Bob schicken. Mit ihrer an Bob mit seinem öffentlichen Schlüssel gesendeten Nachricht erzeugt Alice auch einen speziellen Wert, den so genannten Hash-Output. Mit dem Hash-Output, der Nachricht und seinem privaten Schlüssel kann Bob die Nachricht entschlüsseln und lesen.

Charlie kann die Nachricht nicht lesen, da er nur den öffentlichen Schlüssel von Alice und sein eigenes Schlüsselpaar aus privatem und öffentlichem Schlüssel besitzt. Dies ist die Brillanz der Trapdoor Functions in Aktion. Charlie kann die Nachricht oder den privaten Schlüssel von Alice nicht rekonstruieren, da sie mit einer Trapdoor Function gebildet wurde.

Bei Bitcoin bestehen Transaktionen daraus, dass sich eine Gruppe von Benutzern gegenseitig Bitcoin an öffentliche Adressen sendet oder von diesen empfängt, und zwar in Form von Eingaben (Inputs) und Ausgaben (Outputs) im UTXO-Modell für Transaktionen von Bitcoin. Alice kann ihren öffentlichen Schlüssel im Internet veröffentlichen, und in dem Wissen, dass Alice den privaten Schlüssel zu diesen Guthaben besitzt, können andere Nutzer Bitcoins an diese Adresse schicken.

Allgemeiner ausgedrückt, überprüfen und validieren die Datenknoten (auf denen die Bitcoin-Software ausgeführt wird) in Bitcoin automatisch die Transaktionen in dem Netzwerk, um sicherzustellen, dass keine von ihnen gefälscht wurde. Dies geschieht durch Anwendung grundlegender Konsensregeln und kryptografischer Nachweise, dass die Paare aus öffentlichem und privatem Schlüssel gültig sind (Proof of Work). Infolgedessen ist die Fälschung von Transaktionen bei Kryptowährungen wie Bitcoin, die PKC verwenden, nahezu unmöglich, da sie durch die Annahme von mathematischen Beweisen geschützt sind.

Lernen Sie weiter! Wenn Sie sich gerne mit Kryptowährungen und Blockchain auseinandersetzen, schauen Sie sich unser School of Block Video an How to Keep Your Crypto Safe.


Bleibe in Kontakt

Ankündigungen sind in unserem Blog zu finden. Pressekontakt:
[email protected]

Abonniere unseren
Newsletter

Infos zu neu unterstützten Coins, Blog-Updates und exklusive Angebote direkt in Ihrem Posteingang


Deine E-Mail-Adresse wird ausschließlich für die Zusendung unseres Newsletters sowie für Updates und Angebote verwendet. Du kannst dich jederzeit über den in den Newslettern enthaltenen Link abmelden.

Erfahre mehr darüber, wie wir deine Daten verwalten und welche Rechte du hast.