Was ist Peer-to-Peer (P2P)?
In der Informatik besteht ein Peer-to-Peer-Netzwerk oder Peer-to-Peer-Netzwerk (P2P) aus einer Gruppe von Geräten, die gemeinsam Dateien speichern und teilen. Jeder Teilnehmer (Knoten) fungiert als individueller Peer. Normalerweise haben alle Knoten die gleiche Leistung und führen die gleichen Aufgaben aus.
In der Finanztechnologie wird der Begriff Peer-to-Peer häufig verwendet, um den Prozess des Austauschs von Kryptowährungen oder digitalen Vermögenswerten über ein verteiltes Netzwerk zu beschreiben. P2P-Plattformen ermöglichen Käufern und Verkäufern, Transaktionen durchzuführen, ohne dass Zwischenhändler erforderlich sind. In einigen Fällen bieten Websites möglicherweise auch eine P2P-Umgebung, um Kreditgeber mit Kreditnehmern zu verbinden.
Die P2P-Architektur kann für viele verschiedene Anwendungsfälle geeignet sein, erfreute sich jedoch vor allem in den 1990er Jahren großer Beliebtheit, als die ersten Filesharing-Programme entwickelt wurden. Heutzutage sind P2P-Netzwerke das Kernelement der meisten Kryptowährungen und machen einen großen Teil der Blockchain-Industrie aus. Sie werden jedoch auch in anderen verteilten Computeranwendungen genutzt, darunter Websuchmaschinen, Streaming-Plattformen, Online-Marktplätze und das Webprotokoll Interplanetary File System (IPFS).
Wie funktioniert ein Peer-to-Peer-Netzwerk?
Im Wesentlichen wird ein Peer-to-Peer-System von einem verteilten Netzwerk von Benutzern verwaltet. Dieses Netzwerk verfügt normalerweise nicht über einen zentralen Administrator oder Server, da jeder Knoten eine Kopie der Dateien speichert und jeder Knoten als Client und Server für die anderen Knoten fungiert. Daher kann jeder Knoten Dateien von anderen Knoten herunterladen oder Dateien auf andere Knoten hochladen. Dies unterscheidet Peer-to-Peer-Netzwerke von traditionelleren Server-Client-Systemen, bei denen Client-Geräte Dateien von einem zentralen Server herunterladen.
In einem Peer-to-Peer-Netzwerk teilen verbundene Geräte auf ihren Festplatten gespeicherte Dateien. Mithilfe von Softwareanwendungen, die den Datenaustausch vermitteln sollen, können Benutzer andere Geräte im Netzwerk abfragen, um Dateien zu finden und herunterzuladen. Sobald ein Benutzer eine Datei heruntergeladen hat, kann er als Quelle dieser Datei fungieren.
Mit anderen Worten: Wenn ein Knoten als Client fungiert, lädt er Dateien von anderen Knoten im Netzwerk herunter. Wenn sie jedoch als Server fungieren, sind sie die Quelle, von der andere Knoten Dateien herunterladen können. Tatsächlich können Schaltflächen jedoch zwei Funktionen gleichzeitig ausführen (z. B. Datei A herunterladen und Datei B hochladen).
Da jeder Knoten über Funktionen zum Speichern, Übertragen und Empfangen von Dateien verfügt, arbeiten Peer-to-Peer-Netzwerke tendenziell schneller und effizienter, wenn ihre Benutzergemeinschaften größer werden. Darüber hinaus machen P2P-Systeme aufgrund ihrer verteilten Architektur eine hohe Widerstandsfähigkeit gegen Cyberangriffe. Im Gegensatz zu herkömmlichen Modellen gibt es bei P2P-Netzwerken keinen Single Point of Failure.
Wir können Peer-to-Peer-Systeme nach drei Hauptarchitekturstilen klassifizieren: unstrukturierte, strukturierte und hybride Peer-to-Peer-Netzwerke.
Peer-to-Peer-Netzwerke (P2P) sind unstrukturiert
Knoten in einem unstrukturierten P2P-Netzwerk sind nicht nach einer bestimmten Struktur organisiert. Die Teilnehmer kommunizieren zufällig miteinander. Diese Systeme gelten als robust gegenüber Benutzerabwanderung (wobei bestimmte Knoten häufig dem Netzwerk beitreten und es verlassen).
Obwohl sie einfacher aufzubauen sind, erfordern unstrukturierte P2P-Netzwerke möglicherweise eine höhere Speicher- und CPU-Auslastung, da Suchanfragen an die größtmögliche Anzahl von Peers gesendet werden. Dadurch wird das Netzwerk tendenziell mit Anfragen überschwemmt, insbesondere wenn nur wenige Knoten den gewünschten Inhalt bereitstellen.
Strukturiertes Peer-to-Peer-Netzwerk (P2P).
Im Gegensatz dazu verfügen Knoten in einem P2P-Netzwerk über eine organisierte Architektur, die es Knoten ermöglicht, effizient nach Dateien zu suchen, selbst wenn der Inhalt nicht allgemein verfügbar ist. In den meisten Fällen wird dies durch die Verwendung von Hash-Funktionen erreicht, die eine Datenbanksuche ermöglichen.
Obwohl strukturierte Netzwerke effizienter sein können, weisen sie in der Regel einen höheren Zentralisierungsgrad auf und erfordern oft höhere Einrichtungs- und Wartungskosten. Darüber hinaus sind Netzwerke strukturell weniger robust, wenn sie einer hohen Benutzerabwanderung ausgesetzt sind.
Hybrides Peer-to-Peer-Netzwerk (P2P).
Hybride P2P-Netzwerke kombinieren eine traditionelle Client-Server-Architektur mit einigen Aspekten einer Peer-to-Peer-Architektur. Dieses Netzwerk kann beispielsweise einen zentralen Server entwerfen, um Verbindungen zwischen Peer-Computern im Netzwerk herzustellen.
Im Vergleich zu den beiden anderen Architekturen weisen Hybridmodelle häufig eine höhere Betriebsleistung auf. Sie vereinen die Hauptvorteile beider Methoden und sorgen für ein erhebliches Maß an Effizienz und Dezentralisierung.
Verteilt versus dezentral
Obwohl die P2P-Architektur von Natur aus verteilt ist, ist es wichtig zu beachten, dass es verschiedene Ebenen der Dezentralisierung gibt. Daher sind nicht alle P2P-Netzwerke dezentralisiert.
Tatsächlich verlassen sich viele Systeme auf ein zentrales System, um den Netzwerkbetrieb auszuführen, was sie gewissermaßen zentralisiert. Einige Peer-to-Peer-Dateifreigabesysteme ermöglichen es Benutzern beispielsweise, Dateien von anderen Benutzern zu suchen und herunterzuladen, dieser Benutzer kann jedoch nicht an anderen Prozessen teilnehmen, beispielsweise an der Verwaltung von Suchanfragen.
Darüber hinaus kann man auch sagen, dass kleine Netzwerke, die von einer kleinen Benutzergemeinschaft mit gemeinsamen Zielen gesteuert werden, einen höheren Grad an Zentralisierung aufweisen, obwohl sie nicht über eine zentralisierte Netzwerkinfrastruktur verfügen.
Die Rolle von P2P in der Blockchain
In den frühen Stadien von Bitcoin definierte Satoshi Nakamoto es als „Peer-to-Peer Electronic Cash System“. Bitcoin wurde ursprünglich als eine Form der digitalen Währung geschaffen. Es kann über ein Peer-to-Peer-Netzwerk, das ein verteiltes Hauptbuch namens „Blockchain“ verwaltet, von einem Benutzer zum anderen übertragen werden.
In diesem Zusammenhang ist es die Peer-to-Peer-Architektur, eine Technologie im Herzen der Blockchain, die es Benutzern ermöglicht, weltweit mit Bitcoin und anderen Kryptowährungen zu handeln, ohne dass Zwischenhändler oder Server erforderlich sind. Welches Zentrum? Darüber hinaus kann jeder ein Knotenpunkt im Bitcoin-Netzwerk werden, wenn er am Prozess der Verifizierung und Validierung von Blöcken teilnehmen möchte.
Es gibt also keine Bank, die Transaktionen im Bitcoin-Netzwerk verarbeitet oder aufzeichnet. Stattdessen fungiert die Blockchain als digitales Hauptbuch, das alle Aktivitäten öffentlich aufzeichnet. Im Wesentlichen behält jeder Knoten eine Kopie der Blockchain und vergleicht sie mit anderen Knoten, um sicherzustellen, dass die Daten korrekt sind. Das Netzwerk weist jede böswillige oder fehlerhafte Aktivität schnell zurück.
Im Kontext von Kryptowährungs-Blockchains können Knoten unterschiedliche Rollen einnehmen. Vollständige Knoten sind beispielsweise Knoten, die zur Aufrechterhaltung der Netzwerksicherheit beitragen, indem sie Transaktionen gemäß den Konsensregeln des Systems überprüfen.
Jeder vollständige Knoten verwaltet eine vollständige, aktuelle Kopie der Blockchain – so können sie an gemeinsamen Arbeiten teilnehmen, um den tatsächlichen Status des verteilten Hauptbuchs zu überprüfen. Es ist jedoch zu beachten, dass nicht alle vollständig validierenden Knoten Miner sind.
Vorteile von Peer-to-Peer-Netzwerken
Die Peer-to-Peer-Architektur der Blockchain bietet viele Vorteile. Der wichtigste Vorteil besteht darin, dass Peer-to-Peer-Netzwerke sicherer sind als herkömmliche Client-Server-Architekturen. Die Verteilung von Blockchains auf eine große Anzahl von Knoten macht sie praktisch resistent gegen Denial-of-Service-Angriffe (DoS), mit denen viele Systeme angegriffen werden.
Da die Mehrheit der Knoten einen Konsens erzielen muss, bevor neue Daten zur Blockchain hinzugefügt werden, ist es für einen Angreifer ebenfalls nahezu unmöglich, die Daten zu ändern. Dies gilt insbesondere für große Netzwerke wie das Bitcoin-Netzwerk. Kleinere Blockchains sind anfälliger für Angriffe, da eine Person oder Gruppe die Kontrolle über die Mehrheit der Knoten erlangen kann (dies wird als 51-Prozent-Angriff bezeichnet).
Daher machen verteilte Peer-to-Peer-Netzwerke in Kombination mit der Anforderung eines Mehrheitskonsenses Blockchains äußerst resistent gegen böswillige Aktivitäten. Es ist das P2P-Modell, das es Bitcoin (und anderen Blockchains) ermöglicht, die sogenannte byzantinische Fehlertoleranz zu erreichen.
Neben der Sicherheit macht die Verwendung der P2P-Architektur in Kryptowährungs-Blockchains diese auch resistent gegen die Zensur durch zentrale Behörden. Im Gegensatz zu herkömmlichen Bankkonten können Regierungen Kryptowährungs-Wallets nicht einfrieren oder leeren. Darüber hinaus trägt die P2P-Architektur dazu bei, dass Blockchains der Zensur durch private Inhaltsplattformen und Zahlungsabwicklungsplattformen widerstehen. Einige Content-Ersteller und Online-Händler haben Kryptowährungszahlungen eingeführt, um Zahlungsblockaden durch Dritte zu vermeiden.
Einschränkungen von Peer-to-Peer-Netzwerken
Trotz vieler Vorteile weist die Nutzung von P2P-Netzwerken auf der Blockchain auch gewisse Einschränkungen auf.
Da das Distributed Ledger auf jedem Knoten und nicht auf einem zentralen Server aktualisiert werden muss, erfordert das Hinzufügen von Transaktionen zur Blockchain viel Rechenleistung. Dies erhöht zwar die Sicherheit, verringert jedoch die Leistung erheblich und ist eines der Haupthindernisse für die Skalierbarkeit und die weit verbreitete Netzwerkakzeptanz. Kryptographen und Blockchain-Entwickler forschen jedoch nach Alternativen, die als Skalierungslösungen eingesetzt werden können. Prominente Beispiele sind die Protokolle Lightning Network, Ethereum Plasma und Mimblewimble.
Eine weitere mögliche Einschränkung betrifft Angriffe, die bei Chain-Split-Ereignissen (Hard Fork) auftreten können. Da die meisten Blockchains dezentralisiert und Open Source sind, steht es Gruppen von Knoten frei, den Code zu kopieren und zu ändern und sich von der Hauptkette abzuspalten, um ein neues paralleles Netzwerk zu bilden. Kettenspaltungen (Hard Forks) sind völlig normal und stellen an sich keine Gefahr dar. Wenn jedoch bestimmte Sicherheitsmethoden nicht ordnungsgemäß angewendet werden, können beide Ketten leicht zum Ziel von Replay-Angriffen werden.
Darüber hinaus ist es aufgrund der verteilten Natur von P2P-Netzwerken relativ schwierig, sie zu kontrollieren und zu regulieren, nicht zuletzt im Blockchain-Segment. Einige P2P-Apps und -Unternehmen sind an illegalen Aktivitäten und Piraterie beteiligt.
Abschließen
Die Peer-to-Peer-Architektur ist das Kernelement der Blockchain-Technologie – die Grundlage der Kryptowährung. Es gibt viele Möglichkeiten, Peer-to-Peer-Architekturen zu entwickeln und zu nutzen. Durch die Verteilung der Transaktionsbücher über ein großes Knotennetzwerk bietet die P2P-Architektur Sicherheit, Dezentralisierung und Zensurresistenz.
Zusätzlich zu ihren Vorteilen in der Blockchain-Technologie können P2P-Systeme auch in anderen verteilten Computeranwendungen eingesetzt werden, von Filesharing-Netzwerken bis hin zu Energiehandelsplattformen.

