Wie werden Blockchains gesichert?
Blockchains werden durch eine Vielzahl von Mechanismen gesichert, darunter auch fortgeschrittene kryptographische Techniken und mathematische Modelle für Leistung und Entscheidungsfindung. Blockchains sind die den meisten Kryptowährungsystemen zugrunde liegende Technologie. Sie verhindert, dass diese Art von digitalem Geld dupliziert oder zerstört wird. Der Einsatz der Blockchain-Technologie wird auch in anderen Umständen untersucht, in denen die Unveränderbarkeit und Sicherheit von Daten sehr wertvoll sind. Einige Beispiele sind die Aufzeichnung und Verfolgung von Spenden für wohltätige Zwecke, medizinische Datenbanken und das Management von Lieferketten bzw. Versorgungsketten.
Leider ist die Sicherheit der Blockchain bei weitem kein einfaches Thema. Also ist es wichtig, die grundlegenden Konzepte und Mechanismen zu verstehen, die einen robusten Schutz für diese innovativen Systeme bieten.
Unveränderlichkeit und Konsens
Obwohl viele Merkmale bei der mit der Blockchain verbundenen Sicherheit hilfreich sind, sind zwei der wichtigsten die Konzepte der Übereinstimmung und der Unveränderlichkeit. Konsens bezieht sich auf die Fähigkeit der Nodes innerhalb eines verteilten Blockchainnetzwerks, sich über den aktuellen Zustand des Netzwerks zu einigen. Typischerweise hängt der Prozess der Übereinstimmung von so genannten Konsens-Algorithmen ab.
Unveränderlichkeit bezieht sich dagegen auf die Fähigkeit der Blockchain, eine Änderung bereits bestätigter Transaktionen zu verhindern. Obwohl diese Transaktionen oftmals den Transfer von Kryptowährungen beinhalten, kann sie sich auch auf die Aufzeichnung anderer nicht-monetärer Formen digitaler Daten beziehen.
Kombiniert bilden Konsens und Unveränderlichkeit den Rahmen für die Sicherheit von Daten in Blockchainnetzen. Die Konsens-Algorithmen stellen sicher, dass die Regeln des Systems befolgt werden und dass sich die Teilnehmer über den gegenwärtigen Zustand des Netzwerks einig sind. Gleichzeitig garantiert die Unveränderlichkeit die Integrität der Daten und der Transaktionsbücher. Jeder neue Datenblock wird als gültig bestätigt.
Kryptographie
Blockchains sind stark auf Kryptographie angewiesen, um Daten zu sichern. In dieser Situation sind die so genannten kryptographischen Hashing-Funktionen von entscheidender Bedeutung. Hashing ist ein Verfahren, bei dem ein Algorithmus (Hash-Funktion) eine Eingabe von Daten beliebiger Größe erhält und eine Ausgabe (Hash) erzeugt, die eine vorhersehbare und feste Größe enthält. Ein Hash ist eine Sequenz von Zahlen und Buchstaben.
Unabhängig von der Größe der Eingabe hat die Ausgabe immer die gleiche Länge. Wenn sich jedoch die Eingabe ändert, wird die Ausgabe völlig anders aussehen. Wenn sich die Daten jedoch nicht ändern, wird der resultierende Hash immer derselbe sein - unabhängig davon, wie oft Sie die Hash-Funktion ausführen.
Innerhalb der Blockchain werden diese Ausgabewerte (Hashes) als eindeutige Bezeichner für Blöcke verwendet. Der Hash-Wert jedes Blocks wird in Kombination mit dem Hash-Wert des vorherigen Blocks erzeugt, wodurch eine Kette von verknüpften Blöcken entsteht. Der Hash eines Blocks hängt von den Daten in diesem Block ab, was bedeutet, dass jede Änderung der Daten zum Hash des Blocks führt. Somit wird der Hash jedes Blocks sowohl auf der Grundlage der Daten in diesem Block als auch auf der Grundlage des Hash des vorhergehenden Blocks erzeugt. Diese Hash-Kennungen spielen eine wichtige Rolle bei der Gewährleistung der Sicherheit und Unveränderlichkeit der Blockchain.
Hashing wird auch in den Konsens-Algorithmen verwendet, die zur Validierung von Transaktionen verwendet werden. Auf der
Bitcoin-Blockchain zum Beispiel verwendet der Proof of Work (PoW)-Algorithmus eine Hash-Funktion namens SHA-256. Wie der Name sagt, übernimmt SHA-256 die Dateneingabe und gibt einen Hash von 256 Bit oder 64 Zeichen zurück.
Neben dem Schutz von Transaktionsdepots auf Hauptbüchern trägt die Kryptographie auch zur Sicherheit der Brieftaschen bei, in denen die Kryptowährung aufbewahrt wird. Die verknüpften öffentlichen und privaten Schlüssel, die es den Benutzern ermöglichen, Zahlungen zu empfangen und zu senden, werden durch die Verwendung asymmetrischer Kryptographie erzeugt. Private Schlüssel werden verwendet, um digitale Signaturen für Transaktionen zu erzeugen, die es ermöglichen, den Besitz der gesendeten Kryptowährung auf seine Authentizität hin zu überprüfen.
Obwohl die Einzelheiten über diesen Artikel hinausgehen, hindert die Natur der asymmetrischen Kryptographie andere als den Inhaber des privaten Schlüssels daran, auf Gelder zuzugreifen, die in einer Brieftasche gespeichert sind. Dieses Geld ist sicher, bis der Besitzer entscheidet, sie auszugeben, solange der private Schlüssel nicht weitergegeben wird.
Krypto-Ökonomie
Darüber hinaus spielt auch ein relativ neues Konzept, die so genannte Krypto-Ökonomie, eine Rolle bei der Aufrechterhaltung der Sicherheit von Blockchains. Es steht in Zusammenhang mit einem Forschungsgebiet, das als Spieltheorie bekannt ist und in dem die Entscheidungsfindung durch logische Akteure in Situationen mit vordefinierten Regeln und Belohnungen mathematisch modelliert wird. Während die traditionelle Spieltheorie für mehrere Szenarien verwendet werden kann, modelliert und beschreibt die Krypto-Ökonomie speziell das Verhalten von Nodes auf Blockchainsystemen.
Kurz gesagt ist die Krypto-Ökonomie die Untersuchung der Ökonomie innerhalb von Blockkchainprotokollen und der möglichen Ergebnisse, die ihr Design auf der Grundlage des Verhaltens der Teilnehmer liefern kann. Die Sicherheit durch Krypto-Ökonomie basiert auf der Idee, dass Blockkchainnetzwerke den Nodes mehr Anreize bieten, sich fair zu verhalten, als sich auf böswillige oder fehlerhafte Praktiken einzulassen. Der im Bitcoin Mining verwendete PoW-Konsens-Algorithmus bietet ein hervorragendes Beispiel für diesen Anreizmechanismus.
Der Schöpfer von Bitcoin, Satoshi Nakamoto, hat den Miningprozess bewusst so konzipiert, dass er kostspielig und intensiv ist. Aufgrund seiner Komplexität und den rechnerischen Anforderungen ist das PoW-Mining mit einer erheblichen Investition in Geld und Zeit verbunden - unabhängig davon, wo und wer der Miner ist. Daher schreckt eine solche Struktur böswillige Aktivitäten stark ab und bietet erhebliche Anreize für ehrliches Mining. Unfaire oder ineffiziente Knotenpunkte werden schnell aus dem Blockchainnetzwerk entfernt. Gleichzeitig haben zuverlässige und effiziente Miner das Potenzial, große Belohnungen zu erhalten.
Dementsprechend schützt dieses Gleichgewicht von Risiken und Belohnungen auch vor potenziellen Angriffen, die den Konsens untergraben könnten, indem der Großteil eines Blockchainnetzwerks in die Hände einer einzigen Gruppe oder Einheit gelegt wird. Solche Angriffe, die als 51%-Angriffe bekannt sind, können, wenn sie erfolgreich durchgeführt werden, sehr schädlich sein. Aufgrund der Wettbewerbsfähigkeit des Proof-of-Work-Mining und der Größe des Bitcoin-Netzwerks ist die Chance, dass eine böswillige Partei die Kontrolle über die Mehrheit der Knotenpunkte erlangt, außerordentlich gering.
Auch die Kosten für die Rechenleistung, die erforderlich sind, um 51% der Kontrolle über ein riesiges Blockchain-Netzwerk zu erlangen, wären unglaublich hoch, was eine unmittelbare Abschreckung wäre, eine solch bedeutende Investition für eine relativ kleine potenzielle Belohnung zu tätigen. Diese Tatsache trägt zu einem Merkmal von Blockchains bei, das als Byzanz-Fehlertoleranz (Byzantium Fault Tolerance, BFT) bekannt ist. BFT ist im Grunde die Fähigkeit eines verteilten Netzwerks, wie gewohnt weiter zu arbeiten, auch wenn einige Nodes böswillig handeln. Solange die Kosten für die Einrichtung einer Mehrheit von böswilligen Nodes unerschwinglich bleiben und es bessere Anreize für faire Aktivitäten gibt, wird das System ohne nennenswerte Unterbrechungen weiterlaufen können. Es sei jedoch darauf hingewiesen, dass kleine Blockchainnetze zweifellos anfällig für einen Angriff der Mehrheit sind. Diese Anfälligkeit ist darauf zurückzuführen, dass die Gesamt-Hash-Rate deutlich niedriger ist als die von Bitcoin, so dass es billiger ist, einen 51%igen Angriff durchzuführen.
Schlussfolgerung
Durch den kombinierten Einsatz von Spieltheorie und Kryptographie können Blockchains als verteilte Systeme ein hohes Maß an Sicherheit erreichen. Allerdings müssen diese beiden Bereiche, wie bei fast allen Systemen, entsprechend aktiviert werden. Ein genaues Gleichgewicht zwischen Dezentralisierung und Sicherheit ist der Schlüssel zum Aufbau eines zuverlässigen und effektiven Blockchain-Netzwerks. Mit der fortschreitenden Nutzung der Blockchain werden sich auch ihre Sicherheitssysteme ändern, um den Anforderungen der verschiedenen Anwendungen gerecht zu werden. Die privaten Blockchains die für Unternehmen entwickelt werden, hängen viel mehr von der Sicherheit durch Zugangskontrolle ab als von den spieltheoretischen Mechanismen (oder der Krypto-Ökonomie), die für die Sicherheit der meisten öffentlichen Blockchains entscheidend sind.