19,99 €
Die Blockchain steht für die Digitalisierung von Werten und die Dezentralisierung von wirtschaftlichen Beziehungen gleichberechtigter Akteure. Letzteres geschieht, ohne eine regulierende Mittelinstanz. In diesem Zusammenhang kann festgestellt werden: Selten hat eine neue Basistechnologie ein so unterschiedliches Echo hervorgerufen. Dies gilt sowohl für die Fachwelt, als auch für die breite Öffentlichkeit. Trotz aller vorhandenen Skepsis bildet sie in vielen Bereichen eine willkommene Innovation mit Stärken und Perspektiven. Für die eigene Urteilsbildung ist es interessant zu lesen, wie diese neue Technik funktioniert und wo sich Chancen und Möglichkeiten ergeben. Der Autor Ulrich Berlet ist gelernter IT-Consultant. Er schreibt seit seiner Jugend gern, lesbar und kompetent. Von ihm stammt auch der bekannte Praxisratgber 'Cloud Computing KMU – Grundlagen, Anwendungen, Tipps und Tricks'.
Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:
Seitenzahl: 203
Veröffentlichungsjahr: 2023
Ulrich Berlet
Keine Angst vor der Blockchain
Grundlagen, Potentiale und Perspektiven einer werdenden Basistechnologie
© 2023 Ulrich Berlet
ISBN Softcover: 978-3-347-75743-1
ISBN Hardcover: 978-3-347-75744-8
ISBN E-Book: 978-3-347-75745-5
ISBN Großschrift: 978-3-347-75746-2
Druck und Distribution im Auftrag des Autors:
tredition GmbH, An der Strusbek 10, 22926 Ahrensburg, Germany
Das Werk, einschließlich seiner Teile, ist urheberrechtlich geschützt. Für die Inhalte ist der Autor verantwortlich. Jede Verwertung ist ohne seine Zustimmung unzulässig. Die Publikation und Verbreitung erfolgen im Auftrag des Autors, zu erreichen unter: tredition GmbH, Abteilung "Impressumservice", An der Strusbek 10, 22926 Ahrensburg, Deutschland.
Inhaltsverzeichnis
1 Einführung
1.1 Über was dieses Buch geschrieben ist
1.2 Für wen dieses Buch geschrieben ist
1.3 Wie dieses Buch aufgebaut ist
2 Wie alles begann
2.1 Die Initiative des Satoshi Nakamoto
2.2 Der Werkzeugkasten der Informatik
2.2.1 Kryptografische Hashfunktion
2.2.2 Digitale Signatur
2.2.3 Hash-Baum oder Merkle-Tree
2.2.4 Tangle
2.2.5 Byzantinische Fehlertoleranz
2.2.6 Die Proofs
Proof of Work
Proof of Stake
Proof of Activity
Proof of Authority
Proof of Burn
Proof of Capacity
Proof of Elapsed Time
Proof of Importance
Proof of Weight
2.3 Der Systementwurf des Satoshi Nakamoto
3 Grundlagen
3.1 Was ist eine Blockchain?
3.2 Wie arbeitet eine Blockchain?
3.2.1 Verteilte Systeme
3.2.2 Block, Chain, DLT und deren Zusammenwirken
3.2.3 Coin
3.2.4 Token
Asset Token
Currency Token
Equity Token
Governance Token
Non-Fungible Token
Security Token
Social Token
Stock Token
Utility Token
Tokenisierung
3.2.5 Wallet
3.2.6 Dezentralität und Peer-to-Peer-Kommunikation
3.2.7 Konsensprozess
3.2.8 Genesis-Block
3.2.9 Hard Fork und Soft Fork
3.2.10 Smart Contracts
3.2.11 DApp
3.2.12 Mining
3.2.13 Lightning-Netzwerk
3.3 Blockchain-Arten
3.3.1 Public Blockchain
3.3.2 Private Blockchain
3.3.3 Konsortium Blockchain
3.3.4 Sidechain
3.4 Sicherheitsaspekte
3.4.1 Datensicherheit
3.4.2 Datenschutz
Integrität und Vertraulichkeit
Recht auf Vergessenwerden, Berichtigung, etc
3.4.3 Begünstigung der Kriminalität durch die Blockchain?
3.5 Was leistet die Blockchain für das Klima?
3.6 Die Rolle des Staates
3.7 Die eigene Blockchain - selbstgebaut
3.7.1 MultiChain
3.7.2 OpenChain
3.8 Alternative IOTA
4 Systeme und Plattformen
4.1 Bitcoin
4.1.1 Wie arbeitet Bitcoin?
4.1.2 Bitcoin-Forks
4.1.3 Bitcoin-Aussichten
4.2 Ethereum
4.3 Digibyte (DGB)
4.4 Hyperledger
4.5 Cardano (ADA)
4.6 VMware
4.7 Neo
4.8 Flow
4.9 Weitere Systeme als Blockchain as a Service (BaaS)
SAP Leonardo
IBM
Oracle
Amazon
Alibaba
German Blockchain Ecosystem
Corda
Quorum
4.10 Wie implementiere ich eine Blockchain?
5 Anwendungen
5.1 Finanzen
5.1.1 Weitere Krypto-Währungen
Die Gesamtsicht
Litecoin (LTC)
Bitcoin Cash (BCH)
Dogecoin (DOGE)
Ripple (XRP)
Dash (DASH)
EOS (EOS)
Stellar Lumen (XLM)
Monero (XMR)
OmiseGO (OMG)
NEO (NEO)
Lisk (LSK)
NEM (XEM)
Qtum (QTUM)
Filecoin (FIL)
Tether (USDT)
Waves (WAVES)
Zcash (ZEC)
5.1.2 Krypto-Geld als Zahlungsmittel
5.1.3 Die Rolle der Notenbanken
5.1.4 Kryptogeld-Anlagestrategien
Wie erkenne ich unseriöse Anbieter?
Die Rolle von Coinmarketcap
Der Einsatz von herkömmlichen Anlagestrategien
5.1.5 Was ist Krypto-Trading?
5.1.6 Wie komme ich günstig und einfach an Kryptogeld?
5.1.7 Broker und Börsen für digitales Geld
AnyCoin Direct
Binance
BISON und BSDEX
Bisq
BitBay
Bitcoin.de
bitFlyer
BitPanda
Bitstamp
Bitvavo
Coinbase
eToro
justTRADE
Kraken
Kriptomat
Kuna
Paxful
Paymium
The Rock Trading
5.2 Weitere Finanz-Applikationen
5.2.1 Banken
5.2.2 Versicherungen
5.3 Energieversorgung
5.4 Logistik und Lieferketten
5.5 Immobilien
5.5.1 Vertrauenswürdige Grundbücher
5.5.2 Effizienz und Transparenz durch Smart Contracts
5.5.3 Verwendung des Security Token
5.6 Öffentliche Verwaltungsstellen
5.7 Internet der Dinge
5.8 Handel
5.9 Mobilität
Allianzen: MOBI und BITA
Automobilbauer und Zulieferer
Öffentlicher Personenverkehr
Touristik
5.10 Sicherheitsanwendungen
Nützliches Tool
Verhinderung von Fälschungen
Digitale Identitäten
5.11 Werbung und Marketing
5.12 Telekommunikation
5.13 Personalwesen
5.14 Gesundheitswesen
5.15 Gaming
5.16 Publishing
5.17 Kunst und Musik
5.18 Sport und Freizeitgestaltung
5.19 Umwelt
6 Fazit und Ausblick
7 Anmerkungen
8 Literaturverzeichnis
9 Stichwortregister
1 Einführung
An der Blockchain scheiden sich die Geister. Selten hat eine neue Basistechnologie bei ihrem ersten Erscheinen auf der Bildfläche ein so unterschiedliches Echo hervorgerufen. Dies gilt sowohl für die Fachwelt, als auch für die breite Öffentlichkeit. Von überschwänglicher Euphorie bis hin zu Ablehnung und Verachtung ist alles vertreten. Sicher ist lediglich, dass in diesem Zusammenhang nicht mehr von einem vorübergehenden Hype gesprochen werden kann.
1.1 Über was dieses Buch geschrieben ist
Die Blockchain wird bleiben und in vielen Anwendungen ihren Platz finden. Dies wird insbesondere dann der Fall sein, wenn es darum geht, vertrauenswürdige Transaktionen ohne eine regulierende Mittelinstanz zu ermöglichen oder Daten zweifelsfrei zu verbriefen. Mitunter können dabei traditionelle Verfahrensweisen revolutionär neu gestaltet werden. Ein disruptives Potenzial ist bei dieser „Block-Kette“ zweifelsfrei vorhanden. Des Weiteren fühlen sich viele Zeitgenossen von dem dezentralen und libertären Charakter dieser neuen Technologie freudig angezogen. Über die dabei geäußerten Assoziationen mit dem frühen Internet der 1990er-Jahre sollte man sich nicht wundern. Allerdings ist es strittig, ob man bereits von einem „Internet der Werte“ oder dem „Web 3.0“ sprechen kann. Großes Interesse findet auch der Einsatz der Kryptografie und die Schaffung eines eigenständigen Konsens-Mechanismus zwischen den gleichberechtigten Teilnehmern. Sehr oft wird dabei tief in die Werkzeugkiste der Informatik gegriffen.
Ein Blick auf die bisherige praktische Umsetzung dieser neuen Technologie ergibt in der Zusammenfassung folgendes Bild: In vielen Lebens- und Geschäftsbereichen sind mittlerweile erste Blockchain-Anwendungen entstanden. Dabei wurden bestehende Applikationen bzw. deren Komponenten ergänzt oder sinnvoll ersetzt. In der Mehrheit der Fälle waren solche Realisierungen erfolgreich. Hier kann man fast immer von einer gelungenen Innovation sprechen. Dem steht eine kleinere Anzahl von Implementierungen gegenüber, wo der Zugewinn gering oder nicht vorhanden war.
Generell ist zu beobachten, dass bei dem Thema Blockchain viel nachgedacht und konzipiert wird. Beliebt sind Pläne, Entwürfe und Projektskizzen. Ferner suchen die meisten Beteiligten in diesem Kontext intensiv nach geeigneten „Use Cases“ (Anwendungsfällen). Des Weiteren ist in diesem Zusammenhang eine nicht zu übersehende Eigendynamik festzustellen. Dies gilt insbesondere für den Finanzsektor. Jenseits der herkömmlichen Verfahrensweisen und Produkten hat sich eine sogenannte „Krypto-Szene“ etabliert, die vor allem um die neue, digitale Währung Bitcoin kreist. Hier wird viel spekuliert („Trading“), verbunden mit horrenden Gewinnen und Verlusten. Dazu haben sich eigene Handelsplätze, Austauschbeziehungen und Broker-Strukturen herausgebildet. Mittlerweile hat sich diese Ad-Hoc-Gemeinschaft eine eigene Subkultur mit einem gut funktionierenden Ökosystem geschaffen. Als Reaktion darauf wird im klassischen Finanzwesen ebenfalls über digitale Zahlungsmittel und entsprechende Geschäftsprozesse nachgedacht. Als besonders interessante Innovation zu betrachten sind ferner die Bestrebungen, von realen Vermögenswerten abstrahierte Handelsobjekte („Token“) zu schaffen. Dies ermöglicht u. a. den Kauf und Verkauf von bislang nicht marktfähigen Objekten.
Aktuell erscheint die Blockchain als ein unfertiges Projekt, an dem fleißig gewerkelt wird. Die Bedeutung und die Verbreitung dieser Technologie werden wesentlich davon abhängen, inwieweit und wann es gelingt, Anwendungen und Einsatzszenarien hierfür zu erobern. Vor diesem Hintergrund ist ein Buch sinnvoll, in dem in verständlicher Form Grundlagen, Elemente, Systeme, Plattformen, Applikationen und Entwicklungen der Blockchain beschrieben und analysiert werden.
1.2 Für wen dieses Buch geschrieben ist
Dieses Buch ist gedacht für alle Menschen, die eine verständliche und gleichzeitig gehaltvolle Einführung in das Thema Blockchain wünschen. Sie benötigen für das Lesen und Verstehen dieses Werkes kein Informatik-Studium. Mein oberstes Ziel als Autor ist es, auf einem angemessenen fachlichen Niveau lesbar und lebendig zu schreiben. Besonders interessant ist diese Abhandlung für Leser, die direkt oder mittelbar von dem Vordringen der Blockchain und den damit verbundenen Auswirkungen betroffen sind. Dies können Menschen sein, die in Unternehmen arbeiten, wo diese Technologie zum Geschäftsmodell gehört oder anderweitig über Blockchain-Projekte nachgedacht wird. Ferner ist dies alles lesenswert für Personen, die mehr über alternative Geldanlagen wissen wollen und bei Krypto-Finanzen besser durchblicken möchten. Des Weiteren sind in diesem Zusammenhang zu nennen: Unternehmensverantwortliche, die prüfen müssen, ob und in welchem Umfang die Blockchain für die eigene Firma interessant ist oder Firmengründer, welche eine innovative Technologie für die angedachte Geschäftsidee suchen. Ferner lohnt sich die Lektüre dieses Buches für Spezialisten von Blockchain-Teilgebieten, die sich eine informative Gesamtsicht der ‚‚Block-Kette" wünschen. Nicht zuletzt ist dieses Werk grundsätzlich interessant für Studierende und andere in der Wissenschaft tätige Personen in Lehre und Forschung.
Darüber hinaus wende ich mich an alle sonstigen Menschen mit einem großen, persönlichen Interesse an der Thematik, ungeachtet der jeweiligen Lebens- oder Arbeitszusammenhänge sowie der speziellen inhaltlichen Zugewandtheit. Geboten wird allen Lesern aus diesen vielfältigen Personenkreisen insbesondere folgendes: Erläuterung, Strukturierung, Orientierung, Hilfestellung und Lebenshilfe sowie Anregung zum weiterführenden Denken.
1.3 Wie dieses Buch aufgebaut ist
An den Anfang gesetzt habe ich die Entstehungsgeschichte. Es beginnt chronologisch mit dem Satoshi-Nakamoto-Whitepaper. Dem schließt sich die Darstellung verschiedener, grundlegender Techniken der Informatik an, soweit diese für die Blockchain-Thematik ein spezielles Interesse besitzen. Besonders berücksichtigt wird dabei die digitale Kryptografie. Daran anschließend wird aus verschiedenen, weit verbreiteten Begriffserklärungen ein definitorischer Kern gebildet und für ein erstes Verständnis des Gegenstandes erschlossen. Auf einer solchen Basis werden die einzelnen Elemente und Formen der Blockchain vorgestellt und deren Funktionsweise näher erläutert. In diesem Zusammenhang finden auch Aspekte der IT-Sicherheit und des Datenschutzes Berücksichtigung. Ferner wird anhand von Beispielen erläutert, wie eine Blockchain im Eigenbau verwirklicht werden kann. Den Abschluss dieses Grundlagen-Kapitels bildet eine ausführliche Beschreibung und Analyse der Blockchain-Alternative IOTA. Im anschließenden Kapitel 4 werden die nach den Blockchain-Prinzipien bereits realisierten Systeme und Plattformen vorgestellt. Das Hauptaugenmerk liegt dabei auf deren Funktionsweisen und Relevanz für technologische Weiterentwicklungen sowie mögliche Applikationen. Den weitesten Raum nimmt das fünfte Kapitel ein. Hier findet sich eine ausführliche Darstellung der verschiedenen, bereits geplanten und verwirklichten Anwendungen. Es ist erstaunlich, in welch unterschiedlichen Bereichen der Einsatz der Blockchain grundsätzlich möglich ist. Den Abschluss bildet eine Zusammenfassung und ein Ausblick in die Zukunft.
2 Wie alles begann
Am Anfang stand, wie so oft in der Informationstechnik, ein Whitepaper. Im Oktober 2008 wurde im World Wide Web eine Textdatei veröffentlicht, welche den Entwurf für ein neues, elektronisches Zahlungssystem enthielt. Der Geldfluss sollte in diesem Konzept direkt vom Absender zum Empfänger erfolgen. Geldinstitute als Mittelinstanz waren in diesem Modell nicht mehr vorgesehen. Stattdessen wurde der Einsatz einer Reihe von digitalen Werkzeugen und Verfahrensweisen vorgeschlagen. All dies geschah unter dem Eindruck der damaligen, weltweiten Finanzkrise.
2.1 Die Initiative des Satoshi Nakamoto
Das besagte Schriftstück war in englischer Sprache verfasst und trug den Titel: „Bitcoin: A Peer-to-Peer Electronic Cash System“. Es wurde weltweit verbreitet, in andere Sprachen übersetzt und vielfach gelesen.[1] Der Autor dieser Ausarbeitung gab sich das Pseudonym „Satoshi Nakamoto“. Die wahre Identität der genannten Person ist bis heute unbekannt. Ebenfalls kann es sich hier um mehrere Menschen handeln, die als Gruppe unter diesem Namen aufgetreten sind. Als Grundlage eines solchen Systems wird ein dezentrales Peer-to-Peer-Netzwerk vorgeschlagen, wo gleichberechtigte Teilnehmer über Netzknoten (Nodes) miteinander agieren, um sich z. B. „Bitcoins“ („digitale Münzen“) zu schicken. Die Daten solcher Transaktionen werden in Blöcken strukturiert, welche in ihrer Gesamtheit eine Kette bilden, quasi eine „Block-Kette“, was in der englischen Sprache „Blockchain“ heißt.
Dabei wird nicht ausgeschlossen, dass diese Blöcke statt der reinen Transaktionsdaten ebenso Programmcode enthalten können. Durch diese Variante ist es möglich, z. B. die näheren Bedingungen für eine solche Werteübertragung festzulegen.
Ebenso verfügt jeder Netzknoten über eine exakte und aktuelle Kopie dieser Blockkette. Maßgebend ist immer die längste Kette mit den meisten Blöcken. Ferner ist es möglich, dass die jeweiligen Blöcke die Daten von mehreren, unterschiedlichen Transaktionen enthalten. Des Weiteren sind alle Werteübertragungen in diesem System öffentlich einsehbar. Nichts kann rückgängig gemacht werden. Korrekturen sind nur über neue, eigenständige Transaktionen möglich. Ferner besteht die Möglichkeit der Anonymisierung persönlicher Daten.
Nach dem Willen seines Schöpfers kann dieses Netzwerk in der Struktur einfach gestaltet sein. Der Verzicht auf anspruchsvolle Systemvoraussetzungen macht das angedachte System kompatibel für ansonsten unterschiedliche IT-Architekturen und technische Umgebungen. So dürften nur sehr selten diesbezügliche Probleme auftreten, selbst in Ländern mit sehr schlichter und unvollkommener elektronischer Kommunikation.
Des Weiteren kommt ein solches System ohne Banken als regulierende Instanz aus. Bezogen auf die Situation im Jahre 2008, kann der Zusammenbruch von großen Geldinstituten einem solchen Organismus nichts anhaben. Infolgedessen müssen bei einer derart gestalteten Organisationsstruktur keine konkursreifen Finanzunternehmen wegen ihrer „Systemrelevanz“ mit Steuergeldern gerettet werden.
Von Anfang an werden in diesem Konzept die Probleme erkannt, die sich aus dem Wegfall der Mittelinstanz ergeben. So könnte in einer theoretischen Betrachtung die gleiche Zahlungsressource mehrfach ausgegeben werden, da dies von einer regulierenden Einrichtung nicht mehr kontrolliert wird. Weitere Gefahren lauern im Bereich des Datenschutzes und der Datensicherheit. Zur Lösung dieser Probleme wird in der Studie mitunter tief in den Werkzeugkasten der Informatik gegriffen. Unter anderem wird ein Zeitstempel-Server eingesetzt. Ferner soll das notwendige Vertrauen der Netzteilnehmer durch den Einsatz von kryptografischen Verfahren hergestellt werden. [3]
Des Weiteren wird in diesem Systementwurf mit einer Kette digitaler Signaturen gearbeitet. Auch kommt ein Proof-of-Work-System zum Einsatz. Letzteres hat zur Folge, dass für die Schaffung eines neuen Blocks eine Preisaufgabe gelöst werden muss. [4]
Berücksichtigt wird außerdem die mögliche Gefahr der Übernahme des Netzwerks durch eine Gruppe feindlich gesinnter Teilnehmer mittels derer Netzknoten. Dies könnte z. B. für kriminelle Zwecke geschehen. Eine solche Bedrohung wird in diesem Modell ausgeschlossen, solange die Mehrheit der Netzknoten solche Bestrebungen nicht unterstützt und die längste Kette von Blöcken maßgebend bleibt. Ein derartiger systemeigener Schutz erscheint auch im Praxisbetrieb hinreichend, da die Übernahme der Mehrheit aller Netzknoten für einen Angreifer einen zu großen und damit nicht lohnenden Aufwand bedeuten würde.
2.2 Der Werkzeugkasten der Informatik
Bereits vor dem Manifest des Satoshi Nakamoto gab es Bestrebungen zur Schaffung einer digital definierten Krypto-Währung. Ebenso wurden Verfahren und Hilfsmittel entwickelt, die geeignet sind, um ein solches Zahlungsmittel zum Laufen zu bringen und zu stabilisieren. Parallel dazu entstanden in anderen Bereichen von Informatik und Mathematik neue Modelle und Praktiken, die in unserem Zusammenhang bedeutsam sind. Speziell für die Etablierung und Weiterentwicklung der Blockchain wurde tief in die einschlägige Toolbox gegriffen. Die wichtigsten „Werkzeuge“ sollen hier vorgestellt werden. Um nicht den Rahmen dieses Buches zu sprengen, soll dies hier kurz, bündig und eng am Thema geschehen. Schließlich ist der Zweck dieses kleinen Exkurses lediglich ein besseres Verständnis von Aufbau und Funktionsweise der Blockchain.
2.2.1 Kryptografische Hashfunktion
Der Kern dieses Begriffes ist abgeleitet von dem englischen Tätigkeitswort „to hash“, was in der deutschen Übersetzung „zerstreuen“ oder „zerhacken“ bedeutet. Davon ausgehend kann eine Hashfunktion als „Streuwertfunktion“ verstanden werden. Diese Funktion ist in der Lage, eine Folge von alphanumerischen Zeichen in beliebiger Menge, z. B. als Eingabewert, in einen, meist kürzeren,„Hashwert“ als Ausgabewert mit fester Länge zu verwandeln. Dieser Hashwert bildet eindeutig eine einzige, mögliche Zeichenfolge exklusiv für einen bestimmten Eingabewert ab. Andere Eingaben können diesen Hashwert nicht annehmen. Anders formuliert: Er ist „kollisionsresistent“ gegenüber allen anderen möglichen Zeichenfolgen. Im Rahmen der Blockchain wird dieses Verfahren eingesetzt, um im Konsensprozess mit vertrauenswürdigen Schlüsseln und anderen Daten arbeiten zu können.
2.2.2 Digitale Signatur
Die erzeugten Hashwerte werden darüber hinaus für die Bildung einer eindeutigen und unverwechselbaren digitalen Unterschrift verwendet. Im Blockchain-Prozess wird z. B. aus dem persönlichen, nicht-öffentlichen Schlüssel des Benutzers und den Transaktionsdaten eine vertrauenswürdige und nachprüfbare digitale Signatur gebildet. Eine solche Vorgehensweise stellt sicher, dass die gewonnene „digitale Unterschrift“ weder gefälscht noch anderweitig verändert werden kann. Ebenso ist es schier unmöglich, dass die gewonnene Signatur in gleicher Weise für andere Ausgangsdaten passend sein kann.
2.2.3 Hash-Baum oder Merkle-Tree
Hiermit werden in der Informatik komplexere Datenstrukturen dargestellt, gesichert, geprüft und verbrieft. Ein Block enthält meist mehrere, unterschiedliche Transaktionen, die jeweils nacheinander angeordnet sind. Durch diese Methode nach Ralph Merkle werden die einzelnen Datensätze aus jedem Block zu einem Hash-Baum mit Blättern, Blattknoten und Kindknoten zusammengefügt. In der einfachen Form ist diese Vorgehensweise vergleichbar mit einer Telefon-Kurzwahl. [1]
2.2.4 Tangle
Hierunter ist ein gerichteter, azyklischer Graph zu verstehen. In unserem Zusammenhang ist dabei jeder Knotenpunkt gleichberechtigt und stellt den Ausgangspunkt einer Transaktion dar. Um solche abzuschicken, müssen diese bei Krypto-Anwendungen durch mindestens zwei Transaktionen anderer Knoten bestätigt werden. Das Vertrauen („Trust“) in eine Transaktion steigt mit der Anzahl der getätigten Verifikationen seitens sonstiger Tangle-Knoten. [2]
2.2.5 Byzantinische Fehlertoleranz
Dieser Ansatz geht davon aus, dass es grundsätzlich möglich ist, trotz fehlerhafter oder unvollständiger Informationen und Nachrichten ein System wie die Blockchain bestimmungsgemäß zu betreiben. Wichtige Hilfsmittel dazu sind vertrauenswürdige, registrierte Teilnehmeridentitäten und redundante Abstimmungen, z. B. wenn es um die Verifizierung von neuen Blöcken geht. So kann in der Theorie ein kleinerer Anteil von dysfunktionalen Nodes toleriert werden, solange dieser unter der kritischen Grenze von einem Drittel oder drei Zehntel der Gesamtheit der Netzteilnehmer bleibt. Gebräuchlich sind in diesem Zusammenhang die Bezeichnungen „byzantinischer Fehler“ und „praktische byzantinische Fehlertoleranz“ sowie der englisch-sprachliche Ausdruck „Practical Byzantine Fault Tolerance“ mit der Abkürzung „PBFT“.
2.2.6 Die Proofs
Eine dezentrale Datenbank ohne regulierende Mittelinstanz benötigt für den vertrauensvollen Austausch von Werten vor allem Transparenz und manipulationssichere Verfahren. Darüber hinaus müssen integre und zuverlässige Mitwirkende für Gemeinschaftsaufgaben verfügbar sein. Um solche Akteure auszuwählen und deren Handlungen stets nachvollziehbar überprüfen zu können, bedarf es spezieller, elektronischer Nachweise. Diese werden in unserem Zusammenhang „Proofs“ genannt. Es kann zwischen verschiedenen Arten solcher Bestätigungen und Beglaubigungen unterschieden werden. Bei den Blockchain-Akteuren sind im wesentlichen folgende im Einsatz:
Proof of Work
Im Prinzip geht es hier um einen „Arbeitsnachweis“, wie es bereits in der wörtlichen Übersetzung vom Englischen ins Deutsche ausgedrückt wird. In der Informatik ist darunter eine vom Benutzer geforderte Arbeitsleistung oder zu erbringende Voraussetzung zu verstehen, um z. B. einen Dienst in Anspruch nehmen zu können. Im Zusammenhang mit der Blockchain besteht eine solche Belohnung meist darin, dass ein neuer Block für weitere Transaktionen hinzugefügt werden darf. Zusätzlich gibt es bei Krypto-Währungen oft eine Gutschrift über einen höheren Geldbetrag. In der Regel muss der Benutzer dafür eine schwierige Rechenaufgabe lösen und gleichfalls als erster durchs Ziel gehen. Er befindet sich bei der Suche nach dem richtigen Ergebnis im Wettbewerb mit anderen Usern. Die gestellte Aufgabe ist in der Regel anspruchsvoll gestaltet, dafür ist die Überprüfung der gefundenen Lösung fast immer schnell und wenig aufwändig möglich. Proof of Work steht im Rahmen der Blockchain in einem engen inhaltlichen Zusammenhang mit den Themen „Konsensalgorithmus“ und „Mining“. Oft kritisiert wird dieses Verfahren wegen des hohen Stromverbrauchs, etwa im Zusammenhang mit der Gewinnung von neuen Blöcken für die Krypto-Währung Bitcoin. Dadurch erhöhen sich die Chancen von anderen, weniger energieintensiven „Proofs“, bei Blockchain-Anwendungen zum Zuge zu kommen.
Proof of Stake
Demgegenüber verzichtet dieses Verfahren auf schwierige Rechenaufgaben. Vielmehr wird zwischen den beteiligten Anspruchsinhabern (englisch: „Stakeholder“) in einer gewichteten Zufallsauswahl bestimmt, wer den nächsten Block verifizieren und anfügen darf. Die Rangfolge der einzelnen Teilhaber richtet sich nach der Dauer der Zugehörigkeit an der Blockchain sowie der Höhe des eingesetzten Geldbetrags. In der Variante „Delegated Proof of Stake“ werden die Rechte und Forderungen der Teilnehmer von gewählten Delegierten wahrgenommen. Kritiker dieses Proofs befürchten bei der Anwendung in der Praxis einen zu großen Einfluss kapitalkräftiger Akteure.
Proof of Activity
Hier haben wir eine Hybrid-Version des „Proof of Work“ und des „Proof of Stake“ vor uns. Idealerweise sollen in dieser Lösung die Stärken der beiden genannten Proofs möglichst vollständig zum Tragen kommen. Im Gegenzug sollen die jeweiligen Schwächen weitestgehend vermieden werden. Zunächst muss eine anspruchsvolle, mathematische Aufgabe gelöst werden. Wie beim Proof of Work geschieht dies in einer Konkurrenz der verschiedenen Teilnehmer bzw. Nodes, die als „Miner“ auftreten. Wenn der neue Block gefunden ist, kommt die bekannte Vorgehensweise des Proof of Stake zum Einsatz. Zufällig ausgewählte Teilnehmer dürfen jetzt den neuen Block überprüfen und gegebenenfalls signieren. Im Ergebnis entsteht auf diese Weise ein weiterer Block für die Durchführung und Dokumentation von neuen Transaktionen.
Proof of Authority
In Abwandlung des Proof-of-Stake werden in diesem Verfahren solche Teilnehmer mit der Generierung und Validierung von neuen Blöcken beauftragt, welche über ein besonders hohes Ansehen und eine sehr große Vertrauenswürdigkeit verfügen. Die Größe des Coin-Besitzes spielt dabei nur eine untergeordnete Rolle. Die Kandidaten müssen sich einem objektiven und sorgfältigen Selektionsverfahren stellen. In diesem Zusammenhang muss der jeweilige Bewerber seine Identität preisgeben. Des Weiteren wird nach bestandener Prüfung ein mindestens gleichbleibendes hohes Niveau der Reputation des ausgewählten Teilnehmers erwartet. Beliebt ist dieser Proof vor allem in Blockchains mit einem geschlossenen und relativ homogenen Benutzerkreis.
Proof of Burn
Dieses Verfahren wird ebenfalls als eine energiesparende Alternative zum Proof of Work angesehen. Des Weiteren sind Vorteile zu den anderen Proofs (Stake, Activity, Capacity) sichtbar. Wie der Name bereits sagt, wird hier etwas verbrannt, und zwar Geld in Form von Krypto-Coins. Zu dieser Maßnahme greift ein Teilnehmer des Blockchain-Netzwerkes, der seine Seriosität unter Beweis stellen will. Sein Ziel ist es, die Erlaubnis zu erhalten, einen neuen Block generieren zu dürfen. Selbst wenn er nach dieser Aktion nicht unmittelbar den Zuschlag erhält, ist es gleichwohl sichergestellt, dass die gemachte Vorleistung nicht verfällt. Die Wahrscheinlichkeit, ausgewählt zu werden, steigt mit der Anzahl der geopferten Coins. All dies ist für die Gesamtheit der anderen Teilnehmer im Netzwerk sichtbar.
Proof of Capacity
Dieser Konsensmechanismus ist ferner unter den Bezeichnungen „Proof of Space“ oder „Proof of Storage“ bekannt. Hier kommt der freie Speicherplatz auf den Festplatten der Teilnehmer zum Einsatz. Diese Ressource wird genutzt, um unter der Aufsicht des Systems von den Teilnehmern Rechenaufgaben bewältigen zu lassen. Erwähnung findet in diesem Zusammenhang zum Beispiel das „Plotten“ von Hashes zu Graphen. Die Größe des dafür erforderlichen Hardware-Storage ist nicht unerheblich. Ebenfalls steigen die Chancen eines Teilnehmers, den nächsten freien Block erzeugen zu dürfen, mit der Größe des individuell zur Verfügung gestellten Teils des eigenen Massenspeichers.
Proof of Elapsed Time
Hier werden die Grundgedanken des Proof of Work mit denen der Byzantinischen Fehlertoleranz kombiniert. Eingesetzt wird bei diesem Konsens-Algorithmus ein Zufallsgenerator, der den beteiligten Akteuren unterschiedliche, individuelle Wartezeiten zuweist. In jeder Auswahl-Runde bekommt der jeweilige Teilnehmer mit der kürzesten Wartezeit das Recht, einen neuen Knoten anhängen zu dürfen. Entwickelt wurde dieses Verfahren von dem Chip-Hersteller Intel. Wichtig für die Akzeptanz dieses Verfahrens ist die Sicherstellung der Unabhängigkeit des Zufallsalgorithmus und die tatsächliche Einhaltung der Wartezeit seitens des gewinnenden Teilnehmers. Seitens der Systemsoftware SGX von Intel sorgen die Funktionen „Create Timer“ und „Check Timer“ dafür, dass alles mit rechten Dingen zugeht.
Proof of Importance
Teilnehmer, die nach dieser Regelung einen neuen Block validieren möchten, benötigen einen entsprechend hohen „Importance Score“. Dieser spiegelt die Bedeutung des betreffenden Akteurs aus der Sicht des Blockchain-Netzwerks wider. Ähnlich wie beim Proof of Stake muss eine Mindestmenge an besitzenden Coins vorhanden sein. Nach einer weiteren Festlegung müssen diese sich bereits eine angemessene Zeit im Besitz des Aspiranten befinden. Des Weiteren bemisst sich der Score nach der Anzahl der bisherigen Transaktionspartner und Aktivitäten im Netz. Dies geschieht unter Gewichtung der Qualität im Hinblick auf die Anzahl der Netto-Übertragungen und deren Größe.
Proof of Weight
Bei dieser Sonderform des Proof of Stake werden weitere relevante Werte zur Bestimmung der Rangfolge herangezogen. Grundsätzlich kann dies jeder Wertgegenstand sein, der sich im Besitz eines Teilnehmers befindet, nach einhelliger Meinung „Gewicht“ darstellt und für das Blockchain-Netzwerk bedeutsam ist.
2.3 Der Systementwurf des Satoshi Nakamoto
Das Whitepaper des genannten Anonymous enthält neben allgemeineren und übergreifenden Aussagen bereits den konkreten Plan einer Blockchain für Finanzdienstleistungen mit dem Namen „Bitcoin“. Im Folgenden wollen wir uns dies genauer anschauen. Insbesondere erscheint es interessant, das Augenmerk auf die einzelnen Elemente und Funktionsweisen zu richten.
Wie bereits an anderer Stelle hingewiesen, bietet die in diesem Konzept gemachte Vorgabe, sich auf ein simples Netzwerk gleichberechtigter Knoten (Nodes) bzw. Teilnehmer zu beschränken, Vorteile in Hinsicht auf Verbreitung, Kompatibilität und der zu leistenden Aufwände. Anders ausgedrückt: Ein solches Netz benötigt für den normalen Betrieb keine anspruchsvolle Hardware. Es funktioniert überall, auf der ganzen Welt, ebenfalls unter erschwerten örtlichen Bedingungen. Grundsätzlich können mithilfe einer solchen Basis-Infrastruktur die Teilnehmer über gleichberechtigte Netzknoten (Nodes) einander Geld schicken und empfangen. Jedoch entsteht durch den Wegfall der regulierenden Mittelinstanz eine Vertrauenslücke. Diese soll durch Mittel und Methoden des „kryptografischen Nachweises“ geschlossen werden.
Wir haben in dem vorangegangenen Abschnitt gesehen, dass hierfür dank der Wissenschaft der Informatik eine Reihe von Möglichkeiten zur Verfügung stehen. Insbesondere die „Proofs“ bieten sich in diesem Zusammenhang an. Satoshi Nakamoto entscheidet sich in seinem Modell für den „Proof of Work“. Anders als in dem ursprünglichen Entwurf vorgesehen, ist dies in der derzeitigen praktischen Umsetzung eine umstrittene und speziell energieintensive Methode, welche primär wegen hoher Stromkosten in der Kritik steht. Man denke da nur an die Medienberichte über die Krypto-Währung Bitcoin. Des Weiteren benötigen die beteiligten Akteure derzeit eine teure Hardwareausstattung, um beim „Mining“erfolgreich sein zu können. Darüber hinaus sind seit einiger Zeit in diesem Zusammenhang exorbitante Kostensteigerungen festzustellen, deren Ende nicht abzusehen ist. Konkret soll in dem Nakamoto-Konzept bei diesem Proof ein Wert gefunden werden, der in der gehashten Darstellung eine vorgegebene Anzahl von führenden Nullen enthält.
Diese Aufgabe wird an alle Nodes gerichtet. Damit ist klar, dass die Lösungssuche in einer Konkurrenz der Netzknoten bzw. Teilnehmer untereinander vonstattengeht. Des Weiteren erhält nur derjenige die begehrte Belohnung, welcher als erster das richtige Ergebnis präsentiert.
Auch jenseits von solchen Preisaufgaben geht der Systementwurf von einem Netzwerk gleichberechtigter Nodes aus, an welche quasi selbstverständlich alle Transaktionen ausgestrahlt werden. Gleichwohl werden hier „Light Nodes“ mit eingeschränkten Rechten und Pflichten toleriert, die einem „Full Node“ mit vollen Aktionsmöglichkeiten zuund untergeordnet sind.