zurück zur Übersicht

Blockchain

Was ist passiert?

Dies ist Teil 1 meines Artikels zum Thema Blockchain. Teil 2 finden Sie hier.

Die Geschichte der Blockchain begann als Satoshi Nakamoto sein Paper „Bitcoin_ A Peer-to-Peer Electronic Cash System“[1] veröffentlichte und kurze Zeit später die erste Implementierung der Blockchain als digitale Währung „Bitcoin“ erschien. Seitdem hat sich der Kurs der Währung in schwindelerregende Höhen emporgeschwungen und das Thema Blockchain im gleichen Maße an Popularität gewonnen. Doch während der Kurs der damit verbundenen Kryptowährungen gewissen Schwankungen unterworfen sind (mehr über Kryptowährungen in Bastian Haberls lesenswertem Artikel) ist das Interesse an der zugrundeliegenden Technologie ungebrochen. Inzwischen hat sich die Blockchain sowohl technologisch als auch im Bereich Einsatzgebiete deutlich weiterentwickelt.

Was ist eigentlich die Blockchain?

Die Blockchain ist nüchtern betrachtet eine simple verkettete Liste. Um im Gegensatz zu einer gewöhnlichen verketteten Liste Manipulationen unmöglich zu machen, werden die einzelnen Elemente der Liste kryptografisch miteinander verknüpft und fortan Blöcke genannt. Die Verkettung basiert auf der Methodik des „Merkle-Tree“[2] und damit auf Zeitstempeln und Hashwerten. Dieser „Merkle-Tree“ wird parallel zu den Blöcken gebildet und besteht aus Hashwerten die jeweils aus dem Hashwert des Vorgängerblocks und dem aktuellen Block erzeugt werden.

Abbildung 1: Systematik des „Ledger“[3]
Durch diese Mechanik wird es unmöglich, unbemerkt einen bestehenden Block zu ändern oder gar aus der Liste zu entfernen. Da dieser Mechanismus ähnlich funktioniert, wie das Buchhaltersystem des 19. Jahrhunderts wird das Gesamtkonstrukt „Ledger“ genannt nach dem Englischen „Hauptbuch“.

Wie funktioniert es?

Um eine Blockchain umzusetzen, können verschiedene Architekturen verwendet werden. Der klassische Ansatz besteht darin, den Ledger von allen Netzwerkteilnehmern vollständig halten zu lassen und nach Belieben Transaktionen in das Netzwerk einstellen zu können. Aus diesen Transaktionen werden dann neue Blöcke gebildet die an die Blockchain angehängt werden. Dieses Anhängen kann auch von jedem Teilnehmer des Netzwerks durchgeführt werden. Es gibt auch Architekturen, in denen eine regulatorische Instanz implementiert wird, die das Einstellen von Transaktionen und/oder das Anhängen von Blöcken kontrolliert. Dies kann je nach Einsatzzweck Vor- und Nachteile mit sich bringen.

Um bei der klassischen Implementierung zu verhindern, dass vom Netzwerk willkürlich Blocke an die Chain angehängt werden, muss für jeden neuen Block ein „Proof of Work“ erbracht werden. Dieser besteht normal aus der Lösung eines mathematischen Problems, das eine gewisse Zeit in Anspruch nimmt. Das Problem kann dann entsprechend der verfügbaren Rechenleistung im Netzwerk angepasst werden um in regelmäßigen Zeitabständen einen neuen Block zu erhalten. Um die Teilnehmer zu motivieren diese Rechenleistung zu erbringen wird normalerweise eine Incentivierung integriert die entweder aus der Schaffung neuer Währung besteht oder in Form von Transaktionsgebühren abgebildet wird. Alternativ kann auch hier eine regulatorische Instanz eingeführt werden, die das Anhängen der Blöcke kontrolliert.

Durch die starke Verteilung des Ledger und der Transaktionen beim klassischen Ansatz ist nicht garantiert, dass das gesamte Netzwerk immer am gleichen Ende der Kette weiterarbeitet. Daher wird im Netzwerk immer der längsten Kette Glauben geschenkt (schwarz). Dabei kann es passieren, dass Blöcke verworfen werden und somit umsonst der Proof of Work erbracht wurde (blau). Als Start der Kette muss zum Zeitpunkt null ein initialer Block erzeugt werden, der sogenannte Genesis Block (grün).

Abbildung 2: Systematik der Blockchain[4]

Als Weiterentwicklung der Generation 1 wurden in Generation 2 sogenannte „Smart Contracts“ eingeführt. Diese Verträge stellen eine kryptografische Verknüpfung von Transaktionen mit Bedingungen dar. Hier sind der Fantasie nur durch die Verfügbare API Grenzen gesetzt. So lassen sich z.B. vom einfachen Einverständnis mehrerer Parteien zur Freigabe einer Transaktion bis hin zur Korrelation komplexester Zusammenhänge aus verschiedensten Datenquellen sämtliche Bedingungen darstellen und verarbeiten.

Was kann es?

Das hauptsächliche Leistungsmerkmal einer klassischen Blockchain ist der absolute Schutz der Integrität der enthaltenen Daten. Das führt dazu, dass sich ein digitales Gut erzeugen lässt, das sich nicht duplizieren lässt. Es wird also das sogenannte „Double-spending“ verhindert. Dies ist z.B. dir Grundlage für den digitalen Zahlungsverkehr. Die Besonderheit hierbei ist das Überflüssigwerden einer regulatorischen Instanz, wie einer Bank. Durch den verteilten Ansatz und die beschriebenen Techniken, ist es möglich unter gleichberechtigten Teilnehmern einen allgemeingültigen Konsens zu finden. Dabei kann das Netzwerk höchst dynamisch sein. Hier entstehen einige Vor- und Nachteile.

Vorteile

Die Vorteile wurden größtenteils bereits erläutert. Es ist keine zentrale Instanz zur Verwaltung der Datensätze nötig und dabei kann trotzdem eine geordnete Bearbeitung stattfinden und ein Konsens gefunden werden.

Die Einzelmechanismen sind relativ einfach und lange bekannt. Für das Bilden der Hashes kann auf zahlreiche Algorithmen und Implementierungen zurückgegriffen werden. Ebenso auf verkettet Listen und die verteilte Datenhaltung.

Es wird möglich ein digitales Gut zu erzeugen, dass nicht kopiert werden kann und damit nicht doppelt ausgegeben werden kann.

Nachteile

Zu den größten Nachteilen der Blockchain Architektur gehört die stark redundante Datenspeicherung. Für ein vollfunktionales Netzwerk muss jeder einzelne Teilnehmer alle Datensätze der gesamten Chain speichern und verwalten. Dieser Ansatz lässt sich für ein kleines Netzwerk mit begrenztem Datensatz gut vertreten. Sobald jedoch die Anzahl der Teilnehmer steigt und damit auch das Datenaufkommen, steigt der Speicherbedarf des Gesamtsystems exponentiell an.

Dieser Fakt und die Notwendigkeit eines Proof of Work und damit die Begrenzung der maximalen Anzahl an Transaktionen pro Sekunde führt dazu, dass das Gesamtsystem in dieser Konstellation nicht skaliert.

Ein ebenfalls bedenklicher Punkt in der Gesamtsystematik ist der Energieaufwand zur Erstellung des Proof of Work. Dieser steigt mit der verfügbaren Rechenleistung im Netzwerk ebenfalls an und wird aktuell beim Bitcoinnetzwerk auf ein Atomkraftwerk beziffert. Das ist kein wirklich zeitgemäßer Ansatz in Zeiten der Energiekriese und Klimawandel. Hinzu kommt, dass es auch hier zu Skalierungsproblemen kommt.

Für was kann ich es benutzen?

Auf Grund der sehr spezifischen Gesamtstruktur der Blockchain in ihrer klassischen Ausprägung stellt sie im Sektor der Informationstechnik eine Besonderheit und neue Möglichkeit dar. Das übergeordnete Leistungsmerkmal ist dabei der Schutz von Integrität. Auf Basis des verteilten Ledger ist es nicht möglich, enthaltene Daten zu ändern oder zu löschen. Dieses Feld eröffnet ein weites Spektrum an möglichen Use Cases für die eine Blockchain eingesetzt werden kann.

Eines der größten sich daraus ergebenden Anwendungsgebiete ist der Handel zwischen gleichberechtigten Parteien ohne regulatorische Instanz. Hier sind Konstrukte denkbar wie ein digitales Grundbuch oder der populäre Einsatz als Währung. Diese Ansätze ermöglichen enormes Einsparpotential, da komplette sekundär Infrastrukturen zur Verwaltung des Datensatzes und der Transaktionen entfallen können. Besondere Potentiale eröffnen sich für das sich stark entwickelnde Feld des Internet der Dinge (IoT). Hier könnten autonome Komponenten selbstständig verfügbare Ressourcen handeln und dabei einen volltransparenten Markt abbilden. Auch das Umfeld der Industrie 4.0 bietet hier vielfältige Anwendungsfälle.

Beim aktuellen entwicklungsstand der Technik um Digitalisierung und das Abbilden von realen Gegebenheiten im Cyberspace, der sogenannte „Digital Twin“ ist das Thema Integrität der Datensätze von großer Bedeutung. Besonders gewinnt hier das Thema des Identitiy Management an Bedeutung. Diese können selbstverwaltet und unter voller Gewährleistung der Integrität gehalten werden.

An dieser Stelle möchte ich nochmal darauf hinweisen, dass die Blockchain als solches nur den Schutz der Integrität und auf Grund seiner verteilten Struktur auch die Verfügbarkeit als sekundäres Schutzziel verbessern kann. Zum Schutz der Vertraulichkeit müssen gesonderte Mechanismen wie asymmetrische Verschlüsselung betrachtet werden.

Über den Status der aktuellen Entwicklung und die populärsten Implementierungen sowie die Sicherheitsrisiken berichte ich im zweiten Teil meines Artikels – natürlich im Cubespotter!


Links:

[1] https://bitcoin.org/bitcoin.pdf

[2] https://en.wikipedia.org/wiki/Merkle_tree

[3] https://bitcoin.org/de/

[4] https://de.wikipedia.org/wiki/Bitcoin

https://www.cubespotter.de/cubespotter/blockchain-teil-2/

Bild: ©SecureLink Germany GmbH 2018

Schreibe einen Kommentar

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.
  • Sie haben jederzeit ein Recht auf die Herausgabe, Berichtigung oder Löschung persönlicher Daten.
  • Sie können Ihre Einwilligung, mit uns in Kontakt zu treten, jederzeit mit sofortiger Wirkung widerrufen.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!

Felix Möckel
Data Protection Officer