Blockchains

Im Artikel „Solarcoins als digitaler Anreiz für Solarstrom“ wurden Solarcoins als digitale Kryptowährung vorgestellt. Wie auch bei den in diesem Zusammenhang seit 2007 weltweit führenden Bitcoins handelt es sich hierbei um ein alternatives Zahlungsmittel über das Internet auf der Grundlage eines dezentral organisierten netzwerkbasierten Buchungssystems. Die hinter diesen Anwendungen stehende digitale Technologie auf der Basis kryptographischer Verfahren in Form der im Jahr 1991 eingeführten Blockchain-Methode soll in diesem Artikel mit ihren wesentlichen Merkmalen erläutert werden.

Eine Blockchain ist eine virtuelle Kette (engl.: chain) von Blöcken, die jeweils unterschiedliche Informationen enthalten. In jedem Block sind neben diesen Daten und dem Zeitstempel ihrer Erstellung auch zwei sogenannte Hashes gespeichert, wobei ein Hash eine Art digitalen Fingerabdruck in Form eines vielstelligen Codes aus Zahlen und Buchstaben darstellt und als kryptographisch sicherer Streuwert das Resultat einer mathematischen Streufunktion ist. Dieser identifiziert sowohl den Block als auch die darin enthaltenen Informationen eindeutig und wird unmittelbar nach der Erstellung eines Datensatzes automatisch von einem Algorithmus berechnet. Um nun eine lückenlose, sichere und transparente Verkettung der Informationssätze zu ermöglichen, enthält jeder Block zum einen seinen eigenen Hash und zum anderen den des in der Reihenfolge vorangehenden Blockes. Wie bei Dominosteinen sind die Blöcke über ihre identischen Hashpaare somit zu einer kontinuierlich erweiterbaren Kette, der Blockchain, verbunden.

Dokumente, Smarts Contracts, Werte wie Bit- oder Solarcoins und andere Transaktionen können so mit einem unveränderbaren digitalen Fingerprint versehen und damit vor Manipulationen geschützt werden. Am Beispiel der eingangs erwähnten Bitcoins können die in einem solchen Block abgelegten Informationen die einzelnen Details der jeweils zugrunde liegenden Transaktion wie beispielsweise die transferierte Summe in Form der Anzahl der Bitcoins, den Empfänger sowie den Absender der Zahlung enthalten. Mit Hilfe des Internets kann dann die direkte Wertübertragung zwischen den beiden an der Transaktion beteiligten Parteien stattfinden.

Die Hashes fungieren bei dieser Technologie jedoch nicht nur als Verbindungsmechanismus der einzelnen Glieder der Kette, sondern erhöhen die Sicherheit einer Blockchain auch durch ihre Integrität. Ändert sich im Nachhinein nun eine Information eines Datenblockes zum Beispiel in Form der ursprünglich vereinbarten Zahlungshöhe, so wird automatisch auch der Hashwert des von der Aktualisierung betroffenen Blockes neu berechnet. Dadurch wird die gesamte nachfolgende Kette rechnerisch angepasst, da die die Blöcke verbindenden Hashpaare nun ebenfalls neu ermittelt werden müssen. Hashes machen diese Technologie somit sicher(er), da im Falle einer Manipulation die bestehende Blockchain „auseinanderbrechen“ würde. Ein weiterer Schutz in Form eines „Proof of Work“-Mechanismus ist die bewusst hoch angesetzte zeitliche Dauer zur (Neu-)Erstellung eines einzelnen Datenblockes in Höhe von 10 Minuten, so dass selbst höchste Rechnerleistungen zur manipulativen Neuberechnung aller Kettenhashes nutzlos wären.

Als eine dritte Sicherheit gegen Hacker werden die Daten nicht wie heute von einem zentralen, angreifbaren Server verwaltet, sondern liegen in einem dezentralen und jedem öffentlich zugänglichen Peer-to-Peer-Netzwerk (P2P) transparent vor. Jeder User bzw. Teilnehmer dieses Netzwerks besitzt eine vollständige identische Kopie der Blockchain auf seinem Rechner. Durch diese Dezentralisierung der Datenbank würde eine erfolgte Manipulation sofort entdeckt werden, da die sabotierte Kette nun einen oder mehrere vom auf den anderen Netzwerkknoten gespeicherten Original abweichende Hashwerte enthielte. Denn wenn ein Block informationsseitig verändert, gelöscht oder hinzugefügt wird, so muss dies erst von jedem einzelnen Rechner im Netzverbund verifiziert sprich gegengezeichnet werden. Neben dieser wechselseitigen Kontrollüberwachung aller Mitglieder-PCs untereinander entfällt somit auch das Sicherheitsrisiko eines zwischengeschalteten kostenverursachenden Drittanbieters wie zum Beispiel einer Clearingstelle.