Der Begriff "Hash" oder "hashen" hat je nach Verwendung verschiedene Bedeutungen. Im Allgemeinen beschreibt es den Prozess, bei dem eine Hash-Funktion Daten umwandelt, um einen Hash-Wert oder Hash-Code zu generieren. Dieser Prozess wird in der Informatik und Kryptografie weit verbreitet verwendet, um digitale Signaturen zu erstellen und Daten zu indizieren.
Wörtlich übersetzt bedeutet "to hash", etwas in kleine Stücke zu hacken oder zu schneiden. Genau das tut die Hash-Funktion, indem sie einen Datensatz in eine neue Zeichen- und Zahlenfolge umwandelt, die die ursprünglichen Daten repräsentiert. Der erste Datensatz kann nicht aus dem neu generierten Hash-Wert reproduziert werden. Dies ist eine grundlegende Eigenschaft von Hash-Funktionen. Eine wesentliche Anwendung für die Sicherheit in der Kryptografie.
Anwendung des Hashens in der Blockchain
Die Hash-Rate wird als Geschwindigkeit definiert, mit der ein Computer einen Datensatz (Transaktionsdaten) in einen Hash-Wert (eine Zeichen- und Zahlenfolge) umwandeln kann. Die Hash-Rate wird normalerweise in Hashes pro Sekunde (h/s) angegeben und gibt an, wie schnell ein Netzwerk Transaktionen verarbeiten und überprüfen kann. Sie kann auch als die kombinierte Geschwindigkeit jedes Computers der zur Aufrechterhaltung des Netzwerks beisteuert, ausgedrückt werden.
Die Hash-Rate ist ein Mass, das im Zusammenhang mit Mining in Proof-of-Work (PoW)-Blockchain-Netzwerken verwendet. Mining ist der Prozess des Aufzeichnens und Überprüfens von Informationen, von der als "Block" gebündelte Transaktionen eines Blockchain Netzwerkes. Um zu steuern, wann Blöcke verifiziert oder "gemined" werden, lösen Nodes ein mathematisches Problem oder Rätsel, das den Hash-Vorgang beinhaltet. Diese Proof-of-Work-Rätsel basieren auf Hash-Funktionen und bilden die Grundlage von Sicherheitsvorgaben in Netzwerken wie dasjenige von Bitcoin.
Im Allgemeinen entspricht eine schnellere Hash-Rate einem höheren Sicherheitsniveau. Im Bitcoin Netzwerk geht man davon aus, dass kein einzelner Miner einen grossen Teil der Hash-Rate kontrolliert. Falls doch, könnten sie einen 51%-Angriff starten. Ein 51%-Angriff ist eine "feindliche Übernahme", bei der eine Partei eine höhere Hash-Rate als der Rest des Netzwerks hat. Ein Angreifer könnte so die Regeln des Protokolls umschreiben und eigene Transaktionen doppet ausgegeben (Double Spending).