Hoe worden blockchains beveiligd?

Blockchains worden beveiligd door middel van een verzameling van mechanismen, waaronder geavanceerde cryptografische technieken en wiskundige modellen voor gedrag en besluitvorming. De blockchain technologie is de onderliggende structuur van de meeste cryptocurrency systemen. Het is wat voorkomt dat dit soort digitaal geld wordt gedupliceerd of vernietigd. Het gebruik van blockchain technologie wordt ook onderzocht in andere contexten waar gegevens onveranderlijkheid e veiligheid zeer waardevol zijn. Enkele voorbeelden hiervan zijn het vastleggen en volgen van liefdadigheidsdonaties, medische databanken en het beheer van supply chains.

Blockchain beveiliging is echter verre van een eenvoudig onderwerp. Daarom is het essentieel om de basisconcepten en -mechanismen te begrijpen die deze innovatieve systemen een robuuste bescherming bieden.

De concepten van onveranderlijkheid en consensus

Hoewel veel functies spelen in de beveiliging die met de blockchain samenhangt, zijn twee van de belangrijkste, de concepten van consensus en onveranderlijkheid. Consensus verwijst naar het vermogen van de nodes binnen een gedistribueerd blockchain netwerk om het eens te worden over de werkelijke staat van het netwerk en over de geldigheid van transacties. Typisch is het proces van het bereiken van consensus afhankelijk van de zogenaamde consensus algoritmen.

Onveranderlijkheid of immutability daarentegen verwijst naar het vermogen van blockchains om wijziging van reeds bevestigde transacties te voorkomen. Hoewel deze transacties vaak betrekking hebben op de overdracht van cryptocurrencies, kunnen ze ook verwijzen naar de registratie van andere niet-monetaire vormen van digitale gegevens.

Gecombineerd vormen consensus en onveranderlijkheid het kader voor de beveiliging van gegevens in blockchain netwerken. Terwijl de consensus algoritmen ervoor zorgen dat de regels van het systeem worden gevolgd en dat alle betrokken partijen het eens zijn over de huidige staat van het netwerk, garandeert de onveranderlijkheid de integriteit van de gegevens en de transactie grootboeken, na elk nieuw blok van gegevens wordt bevestigd dat deze geldig zijn.

De rol van cryptografie in blockchain beveiliging

Blockchains zijn sterk afhankelijk van cryptografie om gegevens te beveiligen. In deze context zijn de zogenaamde cryptografische hashing-functies van fundamenteel belang. Hashen is een proces waarbij een algoritme (hash-functie) een invoer van date van elke willekeurige grootte ontvangt en een uitvoer (hash) oplevert die een voorspelbare en vaste grootte (of lengte) bevat. De hash is een reeks van cijfers en letters.

Ongeacht de grootte van de invoer zal de output altijd dezelfde lengte hebben. Maar als de invoer verandert, zal de uitvoer compleet anders zijn. Als de ingang echter niet verandert, zal de resulterende hash altijd hetzelfde zijn - het maakt niet uit hoe vaak je de hash-functie uitvoert.

Binnen blockchains worden deze uitvoerwaarden, bekend als hashes, gebruikt als unieke identifiers voor datablokken. De hash van elk blok wordt gegenereerd in relatie tot de hash van het vorige blok, en dat is wat een keten van gekoppelde blokken creëert. De hash van het blok is afhankelijk van de gegevens in dat blok, wat betekent dat elke wijziging in de gegevens een wijziging van de hash van het blok vereist. Daarom wordt de hash van elk blok gegenereerd op basis van zowel de gegevens in dat blok als de hash van het vorige blok. Deze hash identifiers spelen een belangrijke rol bij het waarborgen van de veiligheid en de onveranderlijkheid van de blockchain.

Hashing wordt ook gebruikt in de consensus algoritmen die worden gebruikt om transacties te valideren. Op de Bitcoin blockchain maakt het Proof of Work (PoW)-algoritme bijvoorbeeld gebruik van een hash-functie die SHA-256 heet. Zoals de naam al aangeeft, neemt SHA-256 de gegevensinvoer op zich en geeft het een hash van 256 bits of 64 karakters terug.
Naast het bieden van bescherming voor transactieregisters op grootboeken, speelt cryptografie ook een rol in het waarborgen van de veiligheid van de wallets die worden gebruikt om cryptocurrency op te slaan. De gekoppelde publieke en private keys waarmee gebruikers respectievelijk betalingen kunnen ontvangen en verzenden, worden gegenereerd door het gebruik van asymmetrische of publieke-sleutel cryptografie. Privé sleutels worden gebruikt om digitale handtekeningen voor transacties te genereren, waardoor het mogelijk wordt om de eigendom van de verzonden crypto op echtheid te controleren. Hoewel de details buiten de grenzen van dit artikel vallen, verhindert de aard van de asymmetrische cryptografie dat iemand anders dan de private key houder toegang heeft tot geld dat is opgeslagen in een cryptocurrency wallet, waardoor dit geld veilig is totdat de eigenaar besluit het uit te geven, zolang de private key niet wordt gedeeld.

Crypto-economics

Naast cryptografie speelt ook een relatief nieuw concept dat bekend staat als crypto-economics een rol bij het handhaven van de veiligheid van blockchain. Het is gerelateerd aan een onderzoeksgebied dat bekend staat als speltheorie, waarbij de besluitvorming door rationele actoren in situaties met voor gedefinieerde regels en beloningen mathematisch wordt gemodelleerd. Terwijl de traditionele speltheorie breed kan worden toegepast op een reeks van gevallen, modelleert en beschrijft crypto-economie specifiek het gedrag van nodes op gedistribueerde blockchain systemen.

Kortom, crypto-economie is de studie van de economie binnen blockchain protocollen en de mogelijke uitkomsten die hun ontwerp kan opleveren op basis van het gedrag van de deelnemers. Beveiliging door middel van crypto-economie is gebaseerd op het idee dat blockchain netwerken meer significante stimulansen bieden voor nodes om eerlijk te handelen dan om kwaadwillige of foutieve praktijken uit te voeren. Het Proof of Work consensus algoritme dat gebruikt wordt in Bitcoin-mining biedt een uitstekend voorbeeld van deze stimulans structuur.

Toen Satoshi Nakamoto het raamwerk voor Bitcoin-mining creëerde, was het bewust ontworpen om een kostbaar en intensief proces te zijn. Vanwege de complexiteit en de rekenkundige eisen, brengt PoW mining een aanzienlijke investering in geld en tijd met zich mee - ongeacht waar en wie de miner is. Daarom zorgt een dergelijke structuur voor een sterke ontmoediging van kwaadwillige activiteiten en aanzienlijke stimulansen voor eerlijke mining activiteiten. Oneerlijke of inefficiënte nodes zullen snel uit het blockchain netwerk worden verwijderd. Tegelijkertijd hebben eerlijke en efficiënte miners het potentieel om substantiële blokbeloningen te krijgen.

Op dezelfde manier biedt dit evenwicht tussen risico's en beloningen ook bescherming tegen potentiële aanvallen die de consensus kunnen ondermijnen door de meerderheid van een blockchain netwerk in handen te geven van één enkele groep of entiteit. Dergelijke aanvallen, die bekend staan als 51% aanvallen, kunnen zeer schadelijk zijn als ze met succes worden uitgevoerd. Door de concurrentiekracht van Proof of Work mining en de omvang van het Bitcoin-netwerk is de kans dat een kwaadwillende partij de controle krijgt over een meerderheid van de nodes uitzonderlijk minimaal.

Bovendien zouden de kosten in rekenkracht die nodig zijn om 51% controle te krijgen over een enorm blockchain netwerk astronomisch zijn, wat een onmiddellijke ontmoediging zou zijn om zo'n grote investering te doen voor een relatief kleine potentiële beloning. Dit feit draagt bij aan een kenmerk van blockchains dat bekend staat als Byzantium Fault Tolerance (BFT), wat in wezen het vermogen van een gedistribueerd systeem is om normaal te blijven werken, zelfs als sommige nodes kwaadwillig handelen. Zolang de kosten voor het opzetten van een meerderheid van kwaadaardige nodes onbetaalbaar blijven en er betere stimulansen zijn voor eerlijke activiteit, zal het systeem kunnen gedijen zonder significante verstoring. Het is echter de moeite waard om op te merken dat kleine blockchain netwerken zeker gevoelig zijn voor een meerderheidsaanval, omdat het totale hash rate dat aan deze systemen wordt besteed aanzienlijk lager is dan dat van Bitcoin en het dus goedkoper is een 51% aanval uit te voeren.

Conclusie

Door het gecombineerde gebruik van speltheorie en cryptografie zijn blockchains in staat om een hoog niveau van veiligheid te bereiken als gedistribueerde systemen. Zoals bij bijna alle systemen is het echter van cruciaal belang dat deze twee kennisgebieden op de juiste manier worden toegepast. Een zorgvuldige balans tussen decentralisatie en veiligheid is van vitaal belang om een betrouwbaar en effectief blockchain netwerk op te bouwen. Naarmate het gebruik van de blockchain zich verder ontwikkelt, zullen ook hun beveiligingssystemen veranderen om aan de behoeften van de verschillende toepassingen te voldoen. De privé-blockchains die nu worden ontwikkeld voor zakelijke ondernemingen, bijvoorbeeld, zijn veel meer afhankelijk van beveiliging door middel van toegangscontrole dan van de spel theoretische mechanismen (of crypto-economics) die cruciaal zijn voor de veiligheid van de meeste publieke blockchains.