Public vs. Private Blockchain
Während zulassungsbeschränkte Blockchains naturgemäß die Zahl ihrer Teilnehmer einschränken, gelten öffentliche Blockchains als sicherer, weil Hunderte oder gar Tausende Nodes nötig wären, um Einträge auf dem Distributed Ledger zu erzeugen, beziehungsweise zu fälschen. Eine Bitcoin Blockchain besteht aus circa 9.000 Knoten, die sich am algorithmischen Konsensverfahren beteiligen. Davon müssen mindestens 51 Prozent der angestrebten, neuen Transaktion im Netzwerk zustimmen. Zwar existiert eine Angriffstechnik, mit der Hacker die Kontrolle über exakt 51 Prozent der Netzwerkknoten übernehmen - allerdings sind solche Attacken rar gesät und betreffen bislang ausschließlich kleinere, öffentliche Blockchains. "Public Blockchains sind weiterhin die sichersten Blockchains, denn sie können nicht von Regierungen oder Unternehmen gekapert werden", weiß Joel Weight, Chief Operatiung Officer bei Medici Ventures. "Richtig angewandt kann juristischer Druck jeder zulassungsbeschränkten Blockchain den Garaus bereiten."
Eine zulassungsbeschränkte Blockchain wird in der Regel von einer Entität betrieben. Meist handelt es sich dabei um die Organisation, die die Blockchain für ihre User oder Partner bereitgestellt hat. "Es gibt die B2B- und die B2C-Welt die sich grundsätzlich hinsichtlich der Art und Weise ihrer Transaktionen unterscheiden", erklärt Woods. "Im B2C-Bereich muss der Datenschutz im Regelfall der Bequemlichkeit weichen. Es ist eines der großen Themen unserer Zeit: Verbraucher überlassen ihre persönlichen Daten Facebook, Google, Apple oder Amazon - in der Erwartung dafür bestimmte Dienstleistungen zu erhalten", so Woods.
In der B2B-Welt nehmen Datenschutz und Vertraulichkeit hingegen die oberste Priorität ein. Unternehmen machen keine Geschäfte mit Partnern, die sie nicht kennen - und setzen daher im Regelfall auf zulassungsbeschränkte Blockchains. Im Grunde funktioniert eine zulassungsbeschränkte Blockchain ganz ähnlich wie eine IT-Abteilung, die darüber bestimmt, welche Mitarbeiter Zugriff auf sensible Daten haben: Unternehmen, die sich an einem solchen Netzwerk beteiligen möchten, erhalten den Zugriff über die Zuweisung bestimmter Rechte, beziehungsweise Rollen. Im Fall einer öffentlichen Blockchain werden von den Benutzern lediglich Usernamen und Passwörter gewählt - was gewährleistet, dass ausreichend Kapital für den Kauf von Bitcoins oder anderen Kryptowährungen vorhanden ist.
Hybride Blockchains bieten eine Möglichkeit, das Security-Niveau beizubehalten - gleichzeitig aber auch einen höheren Durchsatz von Transaktionen zu gewährleisten. In der Praxis existiert in so einem Fall deswegen häufig eine "Haupt"-Blockchain mit mehreren "Neben"-Blockchains, die die Transaktionsraten weiter skalieren, weil sie schneller zu einem Konsens kommen. "Diese 'Neben'-Blockchains sollten nach Möglichkeit in Kategorien segmentiert werden, beispielsweise nach Branche, geografischer Lage oder Währung", empfiehlt COO Joel Weight.
Die Vor- und Nachteile des gewählten Konsensmodells für die "Neben"-Blockchains bleiben weiterhin in Kraft, allerdings sind diese mit der "Haupt"-Blockchain verknüpft und stärken deren Sicherheitsniveau: Um eine hybride Blockchain zu manipulieren, müssten Angreifer schließlich sowohl die "Neben"-, als auch die "Haupt"-Blockchain kompromittieren.
- PKI
Die PKI bietet durch Schlüsselpaare (öffentlicher und privater Schlüssel) eines jeden Teilnehmers die Möglichkeit, Daten oder Transaktionen zu ver- und entschlüsseln. Der öffentliche Schlüssel eines Teilnehmers (hier Empfänger), welcher dem gesamten Netzwerk bekannt ist, kann vom Sender zum Verschlüsseln von Daten beziehungsweise Transaktionen genutzt werden. Der private Schlüssel, welchen nur der Empfänger selbst kennt, ermöglicht es diesem, die Nachricht zu entschlüsseln und somit zu lesen. Dank der Einzigartigkeit des privaten Schlüssels ist auch die digitale Signatur eines Dokuments oder einer Transaktion möglich. Verschlüsselt eine Person mit ihrem privaten Schlüssel ein Dokument, so können Andere mittels des öffentlichen Schlüssels die Zugehörigkeit zu dieser Person verifizieren. - Hash-Werte
Um die Echtheit des Dokuments zu beglaubigen, kommen sogenannte Hash-Funktionen zum Einsatz. Diese können jede Transaktion in einen String bestimmter Länge – den Hash-Wert – verwandeln. Die Besonderheit dabei ist, dass die Funktionen nicht umkehrbar sind. Vom Hash-Wert allein kann nicht auf den Inhalt des Dokuments geschlossen werden. Ein unveränderter Inhalt hingegen generiert bei gleicher Hash-Funktion immer den gleichen Hash-Wert, sodass das Verfahren genutzt werden kann, unveränderte Daten zu verifizieren. - Blöcke
Nicht nur die Daten beziehungsweise Transaktionen an sich werden mittels Hash-Funktionen verschlüsselt, sondern auch eine Ansammlung derer, sogenannte Blöcke. Das Erstellen eines Blocks ist das Produkt des Konsensus-Algorithmus, bei welchem teilnehmende Netzwerkknoten, im Falle von Bitcoin spricht man dabei von Minern, versuchen, ein mathematisches Problem (Hash-Puzzel) am schnellsten zu lösen. Der Gewinner darf dann den Block erstellen und zur Validierung ins Netzwerk einspeisen. Durch das Einpflegen des Hash-Werts des vorherigen Blocks in den neuen Block und das anschließende Hashen, entsteht eine Verkettung der Blöcke über ihre Hashwerte. Dies gibt der Blockchain ihren Namen und schafft Sicherheit über die Unveränderlichkeit der gespeicherten Daten: Denn ändert sich der Inhalt nur eines einzigen vergangenen Blocks, so müssten sich alle Hash-Werte der darauffolgenden Blöcke ebenfalls ändern. Da diese Blockchain dann jedoch abweichend zu denen der anderen Netzwerkknoten wäre, flöge der Betrug auf.
Blockchains vs. Interoperabilität
Auch mit zulassungsbeschränkten Blockchains kann man öffentlich interagieren - über dApps, die Daten in die Blockchain ziehen und diese dann den Konsumenten visualisieren. Ein anderer Weg dazu führt über Smart Contracts: Diese fußen auf Business Automation Software, die im dezentralen Netzwerk läuft. Die Blockchain fungiert dabei als Datenbank und bestätigt, dass Transaktionen stattgefunden haben, sorgen die intelligenten Verträge dafür, dass vordefinierte Bedingungen erfüllt sind. Auf die Praxis übertragen könnte das etwa so aussehen: Ein Produkt kommt an seinem Bestimmungsort an, der Smart Contract meldet daraufhin einem Konsumenten, dass dieses nun zum Kauf verfügbar ist.
Dabei zeigt sich in der Regel ein wesentliches Problem: die Interoperabilität. Denn es ist nicht selbstverständlich, dass zulassungsbeschränkte und öffentliche Blockchains miteinander kommunizieren können. Schließlich stammen sie von Softwareentwicklern, die in zwei völlig unterschiedlichen Welten leben. Anders ausgedrückt: Wenn eine Blockchain Daten erfasst, muss das nicht unbedingt heißen, dass die damit verknüpfte Blockchain identisch verfährt. Beide basieren nämlich auf Konsensmechanismen, die eine "Knotenmehrheit" erfordert. "Deswegen brauchen wir eine Standardisierung der Konsensprotokolle", ist Jorden Woods überzeugt.
Dabei sollte man nicht vergessen, dass die Blockchain-Technologie immer noch am Anfang steht - auch wenn Public und Private Blockchain im Unternehmensumfeld schon seit einigen Jahren zum guten Ton gehören. Ob Facebook im Rahmen der Einführung seiner Kryptowährung Libra auf eine Hybrid Blockchain setzen wird, ist noch nicht klar - sicher ist aber zumindest, dass eine App integriert werden muss, auf die öffentlich zugegriffen werden kann, während eine zulassungsbeschränkte Blockchain im Hintergrund die Business-Transaktionen orchestriert.
Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation Computerworld.