Die Distributed-Ledger-Technologie (DLT) kann als eine Art Organisationskonzept verstanden werden, welches beschreibt, wie Daten dezentral, also auf mehrere Standorte, Regionen oder Teilnehmer verteilt, verwaltet werden können. Zentraler Bestandteil dieses Konzepts ist das sog. Ledger (dt. Kontenbuch, Hauptbuch), welches für die Protokollierung aller Transaktionen (z.B. monetäre Transaktionen zwischen Personen) in einem Netzwerk zuständig ist.
Kurz erklärt
Dieses Konzept stellt eine neue Herangehensweise dar, wie Informationen gespeichert und verteilt werden. Da die Daten nicht mehr an einem einzigen Ort, sondern in einem dezentralen System gespeichert werden, in dem alle Teilnehmer das Ledger einsehen und ändern können. Folglich können alle anderen Teilnehmer sehen, wer das Ledger nutzt und verändert. Diese Transparenz der DLT schafft ein hohes Maß an Vertrauen zwischen den Teilnehmern und minimiert die Möglichkeit betrügerischer Aktivitäten.
Das wohl bekannteste Beispiel für die Anwendung der DLT ist die Kryptowährung Blockchain. Bei der Blockchain handelt es sich um eine Art von DLT. IOTA oder Hashgraph sind ebenfalls Distributed-Ledgers, jedoch kommen beide Systeme ohne eine Kettenstruktur aus. Die DLT braucht außerdem nicht zwangsweise einen Proof-of-Work Algorithmus um einen Konsens zu erzielen. Dadurch bietet es theoretisch eine bessere Skalierung.
Arten und Ausprägungen
Innerhalb der Distributed-Ledger-Technologie gibt es verschiedene Architekturen, die sich vor allem darin unterscheiden, wie Transaktionen validiert und gespeichert werden. Bekannte Architekturen sind die Blockchain (z.B. Bitcoin, Ethereum) oder die DAG (Directed Acyclic Graph) (z.B. IOTA).
DLT-Anwendungen können zulassungsbeschränkt (engl. permissioned) oder zulassungsfrei (engl. unpermissioned) bzw. öffentlich (engl. public) oder privat (engl. private) sein.
- Öffentlich: Jeder kann mitmachen und sich an allen Aktivitäten des Netzwerks beteiligen.
- Privat: Teilnehmer können in einem privaten Netzwerk nur durch eine Einladung beitreten, bei der ihre Identität oder andere erforderliche Informationen überprüft werden.
- Zulassungsbeschränkt: Nutzer können nur mit entsprechenden Berechtigungen auf das Netzwerks zugreifen. D.h. Die Nutzer können nur bestimmte Aktionen durchführen, die von den Administratoren zugestanden werden
- Zulassungsfrei: Nutzer können ohne erteilte Berechtigungen auf das Netzwerks zugreifen. D.h. auch unbekannte/anonyme Teilnehmer können sich an den Aktivitäten des Netzwerks beteiligen.