Was ist Peer-to-Peer (P2P)?
In der Informatik besteht ein Peer-to-Peer-Netzwerk (P2P) aus einer Gruppe von Geräten, die gemeinsam Dateien speichern und teilen. Jeder Teilnehmer (Knoten) fungiert als einzelner Peer. Alle Knoten haben die gleichen Fähigkeiten und arbeiten an der gleichen Aufgabe.
In der Finanztechnologie bezeichnet der Begriff Peer-to-Peer üblicherweise den Austausch von Kryptowährungen oder digitalen Vermögenswerten über ein verteiltes Netzwerk. Eine P2P-Plattform ermöglicht es Käufern und Verkäufern, Transaktionen durchzuführen, ohne dass ein Vermittler erforderlich ist. In einigen Fällen können Website-Seiten auch eine P2P-Umgebung bereitstellen, die Fondsanbieter und Kreditnehmer verbindet.
Die P2P-Architektur kann auf vielfältige Weise genutzt werden, erfreute sich jedoch vor allem in den 1990er Jahren großer Beliebtheit, als die ersten Filesharing-Programme entwickelt wurden. Heutzutage sind P2P-Netzwerke der Kern der Kryptowährungen und beherrschen die meisten Bereiche der Blockchain-Industrie. Es wird jedoch auch in anderen verteilten Computeranwendungen genutzt, darunter Websuchmaschinen, Streaming-Plattformen, Online-Marktplätze und das Webprotokoll InterPlanetary File System (IPFS).
Wie funktioniert P2P?
Im Wesentlichen werden P2P-Systeme von einem verteilten Netzwerk von Benutzern verwaltet. In der Regel verfügen diese Systeme nicht über einen zentralen Administrator oder Server, da jeder Knoten eine Kopie der Dateien enthält und sowohl als Client als auch als Server für andere Knoten fungiert. Somit kann jeder Knoten Dateien von und zu anderen Knoten herunterladen oder hochladen. Dies unterscheidet P2P-Netzwerke von traditionelleren Client-Server-Systemen, bei denen Client-Geräte Dateien von einem zentralen Server herunterladen.
In einem P2P-Netzwerk teilen verbundene Geräte auf der Hardware gespeicherte Dateien. Mithilfe von Softwareanwendungen zur Vermittlung des Datenaustauschs können Benutzer andere Geräte im Netzwerk auffordern, Dateien zu finden und herunterzuladen. Wenn ein Benutzer die betreffende Datei heruntergeladen hat, kann dieser Benutzer als Quelle der Datei fungieren.
Mit anderen Worten: Wenn ein Knoten als Client fungiert, lädt er Dateien von anderen Netzwerkknoten herunter. Wenn diese Knoten jedoch als Server fungieren, werden sie zu Quellen, von denen andere Knoten Dateien herunterladen können. In der Praxis können jedoch beide Funktionen gleichzeitig ausgeführt werden (z. B. Datei A herunterladen und Datei B hochladen).
Da jeder Knoten Dateien speichert, überträgt und empfängt, sind P2P-Netzwerke tendenziell schneller und effizienter, je größer die Benutzerbasis wird. Darüber hinaus macht die verteilte Architektur P2P-Systeme äußerst resistent gegen Cyberangriffe. Im Gegensatz zu herkömmlichen Modellen gibt es bei P2P-Netzwerken keinen Single Point of Failure.
Wir können Peer-to-Peer-Systeme nach ihrer Architektur kategorisieren. Die drei Haupttypen sind unstrukturierte, strukturierte und gemischte (hybride) P2P-Netzwerke.
P2P-Netzwerke sind unstrukturiert
Unstrukturierte P2P-Netzwerke weisen die spezifische Organisation der Knoten nicht auf. Die Teilnehmer kommunizieren zufällig miteinander. Das System gilt als robust gegenüber stark volatiler Aktivität (z. B. wenn einige Knoten häufig dem Netzwerk beitreten und es verlassen).
Obwohl sie einfacher aufzubauen sind, erfordern unstrukturierte P2P-Netzwerke möglicherweise eine höhere CPU- und Speicherauslastung, da Suchanfragen an möglichst viele Peers gesendet werden. Dadurch wird das Netzwerk tendenziell mit Anfragen überschwemmt, insbesondere wenn nur wenige Knoten den gewünschten Inhalt anbieten.
Strukturiertes P2P-Netzwerk
Im Gegensatz dazu stellen strukturierte P2P-Netzwerke eine organisierte Architektur dar, die es Knoten ermöglicht, effizienter nach Dateien zu suchen, selbst wenn der Inhalt nicht allgemein verfügbar ist. In den meisten Fällen wird dies durch die Verwendung von Hash-Funktionen erreicht, die die Datenbanksuche erleichtern.
Obwohl strukturierte Netzwerke möglicherweise effizienter sind, weisen sie tendenziell einen höheren Zentralisierungsgrad auf und erfordern in der Regel auch höhere Einrichtungs- und Wartungskosten. Darüber hinaus sind strukturierte Netzwerke bei hoher Volatilität weniger robust.
Gemischtes P2P-Netzwerk
Gemischte P2P-Netzwerke kombinieren das herkömmliche Client-Server-Modell mit einigen Aspekten einer Peer-to-Peer-Architektur. Beispielsweise können diese Netzwerke einen zentralen Server entwerfen, der Verbindungen zwischen Peers ermöglicht.
Im Vergleich zu den beiden anderen Typen weisen Hybrid-/Mischmodelle tendenziell eine bessere Gesamtleistung auf. Diese Netzwerke vereinen in der Regel einige der Hauptvorteile jedes Ansatzes und erreichen gleichzeitig ein gewisses Maß an Effizienz und Dezentralisierung.
Verteilt vs. Verteilt nicht zentriert
Obwohl P2P-Architekturen von Natur aus verteilt sind, ist es wichtig zu beachten, dass es unterschiedliche Grade der Dezentralisierung gibt. Daher sind nicht alle P2P-Netzwerke dezentralisiert.
Tatsächlich verlassen sich viele Systeme auf eine zentrale Autorität, um die Netzwerkaktivitäten zu steuern, was sie gewissermaßen zentralisiert. Einige P2P-Dateifreigabesysteme ermöglichen es Benutzern beispielsweise, nach Dateien anderer Benutzer zu suchen und diese herunterzuladen, sie können jedoch nicht an anderen Prozessen teilnehmen, beispielsweise an der Verwaltung von Suchanfragen.
Darüber hinaus kann man auch sagen, dass kleine Netzwerke, die von einer begrenzten Benutzerbasis mit einem gemeinsamen Ziel gesteuert werden, trotz des Fehlens einer zentralisierten Netzwerkinfrastruktur einen höheren Grad an Zentralisierung aufweisen.
Die Rolle von P2P in der Blockchain
In den frühen Stadien von Bitcoin definierte Satoshi Nakamoto es als „Peer-to-Peer Electronic Cash System“. Bitcoin wurde als eine Form von digitalem Geld geschaffen. Es kann über ein P2P-Netzwerk, das ein verteiltes Hauptbuch namens „Blockchain“ verwaltet, von einem Benutzer zum anderen übertragen werden.
In diesem Zusammenhang ermöglicht die der Blockchain-Technologie innewohnende P2P-Architektur den weltweiten Transfer von Bitcoin und anderen Kryptowährungen, ohne dass Zwischenhändler oder zentrale Server erforderlich sind. Darüber hinaus kann jeder einen Bitcoin-Knoten einrichten, wenn er am Prozess der Verifizierung und Validierung von Blöcken teilnehmen möchte.
Es gibt also keine Banken, die Transaktionen im Bitcoin-Netzwerk verarbeiten oder aufzeichnen. Stattdessen fungiert die Blockchain als digitales Hauptbuch, das alle Aktivitäten öffentlich aufzeichnet. Grundsätzlich speichert jeder Knoten eine Kopie der Blockchain und vergleicht diese mit anderen Knoten, um sicherzustellen, dass die Daten korrekt sind. Das Netzwerk weist verdächtige oder ungenaue Aktivitäten schnell zurück.
Im Kontext einer Kryptowährungs-Blockchain können Knoten verschiedene Rollen übernehmen. Vollständige Knoten sind beispielsweise solche, die dem Netzwerk Sicherheit bieten, indem sie Transaktionen anhand der Konsensregeln des Systems überprüfen.
Jeder vollständige Knoten speichert eine vollständige und aktualisierte Kopie der Blockchain und kann so an der gemeinsamen Arbeit zur Überprüfung des wahren Zustands des verteilten Hauptbuchs teilnehmen. Es ist zu beachten, dass nicht alle vollständig validierenden Knoten Miner sind.
Profitieren
Die Peer-to-Peer-Blockchain-Architektur bietet viele Vorteile. Zu den wichtigsten zählt die Tatsache, dass P2P-Netzwerke eine höhere Sicherheit bieten als herkömmliche Client-Server-Setups. Die Verteilung der Blockchain auf eine große Anzahl von Knoten macht sie immun gegen Denial-of-Service (DoS)-Angriffe, die viele Systeme plagen.
Da die meisten Knoten einen Konsens herstellen müssen, bevor Daten zur Blockchain hinzugefügt werden, ist es für einen Angreifer ebenfalls nahezu unmöglich, die Daten zu ändern. Dies gilt insbesondere für große Netzwerke wie Bitcoin. Kleinere Blockchains sind anfälliger für Angriffe, da eine einzelne Person oder Gruppe wahrscheinlich die meisten Knoten kontrollieren kann (dies wird als 51-Prozent-Angriff bezeichnet).
Infolgedessen sorgen verteilte Peer-to-Peer-Netzwerke gepaart mit Mehrheitskonsensanforderungen dafür, dass Blockchains einen relativ hohen Grad an Widerstandsfähigkeit gegen böswillige Aktivitäten aufweisen. Das P2P-Modell ist einer der Gründe, warum Bitcoin (und andere Blockchains) die sogenannte byzantinische Fehlertoleranz erreichen können.
Über die Sicherheit hinaus macht die Verwendung der P2P-Architektur in Kryptowährungs-Blockchains diese auch resistent gegen die Zensur durch zentrale Behörden. Im Gegensatz zu herkömmlichen Bankkonten können Kryptowährungs-Wallets nicht von der Regierung eingefroren oder geleert werden. Dieser Widerstand erstreckt sich auch auf Zensurbemühungen bei privaten Zahlungsabwicklungs- und Content-Plattformen. Einige Content-Ersteller und Online-Händler nutzen Kryptowährungszahlungen, um zu verhindern, dass ihre Zahlungen von Dritten blockiert werden.
Einschränkungen
Obwohl es viele Vorteile hat, weist die Nutzung von P2P-Netzwerken auf der Blockchain auch gewisse Einschränkungen auf.
Da das Distributed Ledger auf jedem Knoten und nicht auf einem zentralen Server aktualisiert werden muss, erfordert das Hinzufügen von Transaktionen zur Blockchain viel Rechenleistung. Dies erhöht zwar die Sicherheit, verringert jedoch die Effizienz erheblich und stellt eines der Haupthindernisse für Skalierbarkeit und breite Akzeptanz dar. Dennoch untersuchen Kryptographen und Blockchain-Entwickler Alternativen, die als Skalierungslösungen eingesetzt werden können. Bemerkenswerte Beispiele sind das Lightning Network, Ethereum Plasma und das Mimblewimble-Protokoll.
Eine weitere mögliche Einschränkung betrifft Angriffe, die während der Hard-Fork-Aktivität auftreten können. Da die meisten Blockchains dezentralisiert und Open Source sind, steht es Gruppen von Knoten frei, den Code zu kopieren und zu ändern und sich von der Hauptkette abzuspalten, um neue parallele Netzwerke zu bilden. Hard Forks sind völlig normal und stellen keine Bedrohung dar. Wenn jedoch bestimmte Sicherheitsmethoden nicht ordnungsgemäß angewendet werden, können beide Ketten anfällig für Wiederholungsangriffe werden.
Darüber hinaus ist es aufgrund der verteilten Natur von P2P-Netzwerken relativ schwierig, sie zu kontrollieren und zu regulieren, nicht nur in Blockchain-Umgebungen. Einige P2P-Apps und -Unternehmen sind an illegalen Aktivitäten und Urheberrechtsverletzungen beteiligt.
Abdeckung
Die Peer-to-Peer-Architektur kann auf vielfältige Weise entwickelt und genutzt werden und ist der Kern der Blockchain, die Kryptowährungen ermöglicht. Durch die Verteilung eines Transaktionsbuchs über ein großes Netzwerk von Knotenpunkten bietet die P2P-Architektur Sicherheit, Dezentralisierung und Widerstandsfähigkeit gegen Zensur.
Neben ihrem Einsatz in der Blockchain-Technologie können P2P-Systeme auch andere verteilte Computeranwendungen bedienen, von Filesharing-Netzwerken bis hin zu Energiehandelsplattformen.

