Blockchains werden durch eine Vielzahl von Mechanismen gesichert, die fortschrittliche kryptographische Techniken und mathematische
Verhaltens- und Entscheidungsmodelle beinhalten. Die Blockchain-Technologie ist die Grundstruktur der meisten Kryptowährungssysteme und verhindert, dass diese Art von digitalem Geld dupliziert oder zerstört wird.
Der Einsatz der Blockchain-Technologie wird auch in anderen Bereichen untersucht, in denen die Unveränderlichkeit und Sicherheit der Daten von hohem Wert ist. Einige Beispiele sind die Erfassung und Verfolgung von
Spenden, medizinische Datenbanken und
Supply Chain Management.
Die Blockchain-Sicherheit ist jedoch keineswegs ein einfaches Thema. Daher ist es wichtig, die grundlegenden Konzepte und Mechanismen zu verstehen, die diesen innovativen Systemen einen robusten Schutz bieten.
Die Konzepte der Unveränderlichkeit und des Konsenses
Obwohl die Sicherheit im Kontext von Blockchains durch viele Faktoren beeinflusst wird, sind zwei der wichtigsten die Konzepte des Konsens und der Unveränderlichkeit. Konsens ist die Fähigkeit der Knoten innerhalb eines verteilten Blockchain-Netzwerks, sich über den wahren Zustand des Netzwerks und die Gültigkeit von Transaktionen zu einigen. Typischerweise ist der Prozess der Konsensfindung von den sogenannten
Konsensverfahren abhängig.
Unveränderlichkeit hingegen bezieht sich auf die Fähigkeit von Blockchains, Änderungen von bereits bestätigten Transaktionen zu verhindern. Obwohl diese Transaktionen oft mit der Übertragung von Kryptowährungen zusammenhängen, können sie sich auch auf die Aufzeichnung anderer nicht-monetärer Formen digitaler Daten beziehen.
Zusammen bilden Konsens und Unveränderlichkeit den Rahmen für die Datensicherheit in Blockchain-Netzwerken. Während Konsensverfahren sicherstellen, dass die Regeln des Systems eingehalten werden und sich alle Beteiligten über den aktuellen Zustand des Netzwerks einig sind, garantiert die Unveränderlichkeit die Integrität von Daten und Transaktionsaufzeichnungen, nachdem jeder neue Datenblock als gültig bestätigt wurde.
Die Rolle der Kryptographie bei der Blockchainsicherheit
Blockchains sind stark auf
Kryptographie angewiesen, um ihre Datensicherheit zu gewährleisten. Eine kryptographische Funktion, die in einem solchen Kontext äußerst wichtig ist, ist das Hashing. Hashing ist ein Prozess, bei dem ein als Hash-Funktion bekannter Algorithmus eine Eingabe von Daten (beliebiger Größe) empfängt und eine bestimmte Ausgabe zurückgibt, die einen Wert fester Länge enthält.
Unabhängig von der Eingabegröße hat die Ausgabe immer die gleiche Länge. Wenn sich der Eingang ändert, ist der Ausgang völlig anders. Wenn sich die Eingabe jedoch nicht ändert, ist der resultierende Hash immer derselbe - unabhängig davon, wie oft du die Hash-Funktion ausführst.
Innerhalb von Blockchains werden diese Ausgabewerte, so genannte Hashes, als eindeutige Identifikatoren für Datenblöcke verwendet. Der Hash jedes Blocks wird in Bezug auf den Hash des vorherigen Blocks erzeugt, und das ist es, was die Blöcke miteinander verbindet und eine Kette von Blöcken bildet. Darüber hinaus ist der Blockhash von den in diesem Block enthaltenen Daten abhängig, so dass jede Änderung der Daten eine Änderung des Blockhash erfordern würde.
Daher wird der Hash jedes Blocks basierend auf den in diesem Block enthaltenen Daten und dem Hash des vorherigen Blocks erzeugt. Diese Hash-Identifikatoren spielen eine wichtige Rolle bei der Gewährleistung der
Sicherheit und Unveränderlichkeit der Blockchain.
Hashing wird auch in den Konsensalgorithmen zur Validierung von Transaktionen eingesetzt. Auf der Bitcoin-Blockchain zum Beispiel verwendet der Proof of Work (PoW) Algorithmus, um einen Konsens zu erzielen und neue Coins zu generieren, eine Hash-Funktion namens SHA-256. Wie der Name schon sagt, übernimmt SHA-256 die Dateneingabe und gibt einen Hash zurück, der 256 Bit oder 64 Zeichen lang ist.
Neben dem Schutz von Transaktionsaufzeichnungen in Ledgern spielt die Kryptographie auch eine Rolle bei der Sicherheit der Wallets zur Aufbewahrung von Kryptowährungseinheiten. Die gepaarten öffentlichen und privaten Schlüssel, die es den Benutzern jeweils ermöglichen, Zahlungen zu empfangen und zu senden, werden durch die Verwendung von
asymmetrischer Schlüsselkryptographie (oder auch
öffentliche Schlüsselkryptographie genannt) erstellt. Private Schlüssel werden verwendet, um digitale Signaturen für Transaktionen zu erzeugen, die es ermöglichen, den Besitz der gesendeten Coins zu authentifizieren.
Die Natur der asymmetrischen Kryptographie verhindert jeden außer dem Inhaber des privaten Schlüssels auf die entsprechenden Gelder zugreifen zu können, die in einer
Kryptowährungs-Wallet gespeichert sind, wodurch diese Gelder sicher aufbewahrt werden, bis der Eigentümer beschließt, sie auszugeben (solange der private Schlüssel nicht geteilt oder kompromittiert wird).
Kryptoökonomie
Neben der Kryptographie spielt auch ein relativ neues Konzept, die Kryptoökonomie, eine Rolle bei der Aufrechterhaltung der Sicherheit von Blockchainnetzwerken. Es bezieht sich auf das Studiengebiet der so genannten Spieltheorie, die mathematisch die Entscheidungsfindung durch rationale Akteure in Situationen mit vordefinierten Regeln und Belohnungen modelliert. Während die traditionelle
Spieltheorie auf eine weite Reihe von Fällen anwendbar ist, modelliert und beschreibt die Kryptoökonomie spezifisch das Verhalten von Knoten auf verteilten Blockchainsystemen.
Kurz gesagt, Kryptoökonomie ist die Untersuchung der Ökonomie innerhalb von Blockchain-Protokollen und der möglichen Ergebnisse, die ihr Design basierend auf dem Verhalten ihrer Teilnehmer präsentieren kann. Sicherheit durch Kryptoökonomie basiert auf der Vorstellung, dass Blockchain-Systeme größere Anreize für Knoten bieten, ehrlich zu handeln, als bösartige oder fehlerhafte Verhaltensweisen anzunehmen. Wieder einmal bietet der Konsensalgorithmus des Proof of Work, der im Bitcoin-
Mining verwendet wird, ein gutes Beispiel für diese Anreizstruktur.
Als
Satoshi Nakamoto den Rahmen für das Bitcoin-Mining schuf, wurde er bewusst als kosten- und ressourcenintensiver Prozess konzipiert. Aufgrund seiner Komplexität und seines Rechenaufwands ist PoW-Mining mit einem erheblichen Geld- und Zeitaufwand verbunden - unabhängig davon, wo und wer der Mining-Knoten ist. Daher bietet eine solche Struktur ein starkes Abschreckungsmittel für böswillige Aktivitäten und erhebliche Anreize für ehrliche Mining-Aktivitäten. Unehrliche oder ineffiziente Knoten werden schnell aus dem Blockchain-Netzwerk ausgeschlossen, während die ehrlichen und effizienten Miner das Potenzial haben, erhebliche Blockbelohnungen zu erhalten.
Ebenso bietet dieses Gleichgewicht von Risiken und Chancen auch Schutz vor potenziellen Angriffen, die den Konsens untergraben könnten, indem die Mehrheit der Hash-Rate eines Blockchain-Netzwerks in die Hände einer einzelnen Gruppe oder Einheit gelangt. Solche Angriffe, die als
51%-Angriffe bekannt sind, können bei erfolgreicher Ausführung extrem schädlich sein. Aufgrund der Wettbewerbsfähigkeit von Proof of Work Mining und der Größe des Bitcoin-Netzwerks ist die Wahrscheinlichkeit, dass ein bösartiger Akteur die Kontrolle über die Mehrheit der Knoten übernimmt, äußerst gering.
Darüber hinaus wären die Kosten für die Rechenleistung, die erforderlich sind, um 51 Prozent der Kontrolle über ein riesiges Blockchain-Netzwerk zu erlangen, astronomisch und würden einen sofortigen Abschreckungseffekt darstellen, wenn eine so große Investition für einen relativ kleinen potenziellen Gewinn getätigt würde. Diese Tatsache trägt zu einer Eigenschaft von Blockchains bei, die als
Byzantinische Fehlertoleranz (BFT) bekannt ist, die im Wesentlichen die Fähigkeit eines verteilten Systems ist, normal weiterzuarbeiten, selbst wenn einige Knoten gefährdet werden oder bösartig handeln.
Solange die Kosten für die Einrichtung einer Mehrheit von bösartigen Knoten weiterhin unerschwinglich sind und bessere Anreize für ehrliche Aktivitäten bestehen, wird das System ohne nennenswerte Störungen gedeihen können. Es ist jedoch anzumerken, dass kleine Blockchain-Netzwerke sicherlich anfällig für Mehrheitsangriffe sind, da die Gesamt-Hash-Rate für diese Systeme deutlich niedriger ist als die von Bitcoin.
Schlussworte
Durch den kombinierten Einsatz von Spieltheorie und Kryptographie sind Blockchains in der Lage, ein hohes Maß an Sicherheit als verteilte Systeme zu erreichen. Wie bei fast allen Systemen ist es jedoch entscheidend, dass diese beiden Wissensbereiche richtig angewendet werden. Ein ausgewogenes Verhältnis zwischen Dezentralisierung und Sicherheit ist entscheidend für den Aufbau eines zuverlässigen und effektiven Kryptowährungsnetzwerks.
Im Zuge der Weiterentwicklung der Anwendungen von Blockchain werden sich auch die Sicherheitssysteme ändern, um den Anforderungen der verschiedenen Anwendungen gerecht zu werden. Die privaten Blockchains, die jetzt beispielsweise für Unternehmen entwickelt werden, setzen viel mehr auf Sicherheit durch Zugangskontrolle als auf die spieltheoretischen Mechanismen (oder Kryptoökonomie), die für die Sicherheit der meisten öffentlichen Blockchains unverzichtbar sind.