Blockchains werden durch eine Vielzahl von Mechanismen gesichert, darunter fortschrittliche kryptografische Techniken und mathematische Modelle des Verhaltens und der Entscheidungsfindung. Die Blockchain-Technologie ist die zugrunde liegende Struktur der meisten Kryptowährungssysteme und verhindert, dass diese Art von digitalem Geld dupliziert oder zerstört wird.

Der Einsatz der Blockchain-Technologie wird auch in anderen Kontexten untersucht, in denen die Unveränderlichkeit und Sicherheit von Daten von großem Wert sind. Einige Beispiele hierfür sind die Aufzeichnung und Verfolgung von Spenden für wohltätige Zwecke, medizinische Datenbanken und das Lieferkettenmanagement.

Allerdings ist Blockchain-Sicherheit alles andere als ein einfaches Thema. Daher ist es wichtig, die grundlegenden Konzepte und Mechanismen zu verstehen, die diesen innovativen Systemen einen robusten Schutz bieten.


Die Konzepte der Unveränderlichkeit und des Konsenses

Obwohl viele Merkmale bei der Sicherheit von Blockchain eine Rolle spielen, sind zwei der wichtigsten die Konzepte Konsens und Unveränderlichkeit. Konsens bezieht sich auf die Fähigkeit der Knoten innerhalb eines verteilten Blockchain-Netzwerks, sich über den wahren Zustand des Netzwerks und die Gültigkeit von Transaktionen zu einigen. Normalerweise hängt der Prozess der Konsensfindung von den sogenannten Konsensalgorithmen ab.

Unveränderlichkeit hingegen bezieht sich auf die Fähigkeit von Blockchains, Änderungen an bereits bestätigten Transaktionen zu verhindern. Obwohl diese Transaktionen häufig mit der Übertragung von Kryptowährungen in Zusammenhang stehen, können sie sich auch auf die Aufzeichnung anderer nicht-monetärer Formen digitaler Daten beziehen.

In Kombination bilden Konsens und Unveränderlichkeit den Rahmen für die Datensicherheit in Blockchain-Netzwerken. Während Konsensalgorithmen sicherstellen, dass die Regeln des Systems eingehalten werden und alle Beteiligten mit dem aktuellen Zustand des Netzwerks einverstanden sind, garantiert Unveränderlichkeit die Integrität von Daten und Transaktionsaufzeichnungen, nachdem die Gültigkeit jedes neuen Datenblocks bestätigt wurde.


Die Rolle der Kryptografie in der Blockchain-Sicherheit

Blockchains verlassen sich stark auf Kryptografie, um ihre Datensicherheit zu erreichen. In diesem Zusammenhang sind die sogenannten kryptografischen Hashing-Funktionen von grundlegender Bedeutung. Hashing ist ein Prozess, bei dem ein Algorithmus (Hash-Funktion) eine Eingabe von Daten beliebiger Größe erhält und eine Ausgabe (Hash) zurückgibt, die eine vorhersehbare und feste Größe (oder Länge) enthält.

Unabhängig von der Eingabegröße weist die Ausgabe immer dieselbe Länge auf. Wenn sich jedoch die Eingabe ändert, ist die Ausgabe völlig anders. Wenn sich die Eingabe jedoch nicht ändert, ist der resultierende Hash immer derselbe – unabhängig davon, wie oft Sie die Hash-Funktion ausführen.

Innerhalb von Blockchains werden diese Ausgabewerte, die als Hashes bezeichnet werden, als eindeutige Kennungen für Datenblöcke verwendet. Der Hash jedes Blocks wird in Bezug auf den Hash des vorherigen Blocks generiert, und so entsteht eine Kette verknüpfter Blöcke. Der Block-Hash ist von den in diesem Block enthaltenen Daten abhängig, was bedeutet, dass jede Änderung an den Daten eine Änderung des Block-Hashes erfordert.

Daher wird der Hash jedes Blocks sowohl auf der Grundlage der in diesem Block enthaltenen Daten als auch des Hashs des vorherigen Blocks generiert. Diese Hash-Kennungen spielen eine wichtige Rolle bei der Gewährleistung der Sicherheit und Unveränderlichkeit der Blockchain.

Hashing wird auch in den Konsensalgorithmen zur Validierung von Transaktionen eingesetzt. In der Bitcoin-Blockchain beispielsweise verwendet der Proof of Work (PoW)-Algorithmus eine Hash-Funktion namens SHA-256. Wie der Name schon sagt, nimmt SHA-256 Dateneingaben entgegen und gibt einen Hash zurück, der 256 Bit oder 64 Zeichen lang ist.

Neben dem Schutz von Transaktionsaufzeichnungen in Hauptbüchern spielt Kryptografie auch eine Rolle bei der Gewährleistung der Sicherheit der Wallets, in denen Kryptowährungseinheiten gespeichert werden. Die gepaarten öffentlichen und privaten Schlüssel, mit denen Benutzer jeweils Zahlungen empfangen und senden können, werden durch den Einsatz asymmetrischer oder Public-Key-Kryptografie erstellt. Private Schlüssel werden verwendet, um digitale Signaturen für Transaktionen zu generieren, wodurch der Besitz der gesendeten Münzen authentifiziert werden kann.

Obwohl die Einzelheiten über den Rahmen dieses Artikels hinausgehen, verhindert die Natur der asymmetrischen Kryptografie, dass jemand außer dem Inhaber des privaten Schlüssels auf in einer Kryptowährungs-Wallet gespeicherte Gelder zugreift. Somit bleiben diese Gelder sicher, bis der Besitzer beschließt, sie auszugeben (solange der private Schlüssel nicht weitergegeben oder kompromittiert wird).


Kryptoökonomie

Neben der Kryptographie spielt auch ein relativ neues Konzept namens Kryptoökonomie eine Rolle bei der Aufrechterhaltung der Sicherheit von Blockchain-Netzwerken. Es ist mit einem Forschungsgebiet namens Spieltheorie verwandt, das die Entscheidungsfindung rationaler Akteure in Situationen mit vordefinierten Regeln und Belohnungen mathematisch modelliert. Während die traditionelle Spieltheorie allgemein auf eine Reihe von Fällen angewendet werden kann, modelliert und beschreibt die Kryptoökonomie speziell das Verhalten von Knoten in verteilten Blockchain-Systemen.

Kurz gesagt befasst sich die Kryptoökonomie mit der Ökonomie von Blockchain-Protokollen und den möglichen Ergebnissen, die ihr Design aufgrund des Verhaltens ihrer Teilnehmer hervorbringen kann. Sicherheit durch Kryptoökonomie basiert auf der Vorstellung, dass Blockchain-Systeme für Knoten größere Anreize bieten, ehrlich zu handeln, als böswilliges oder fehlerhaftes Verhalten an den Tag zu legen. Auch hier ist der Proof-of-Work-Konsensalgorithmus, der beim Bitcoin-Mining verwendet wird, ein gutes Beispiel für diese Anreizstruktur.

Als Satoshi Nakamoto das Framework für Bitcoin-Mining erstellte, wurde es absichtlich als kostspieliger und ressourcenintensiver Prozess konzipiert. Aufgrund seiner Komplexität und Rechenleistung erfordert PoW-Mining eine erhebliche Investition an Geld und Zeit – unabhängig davon, wo und wer der Mining-Knoten ist. Daher bietet eine solche Struktur einen starken Anreiz gegen böswillige Aktivitäten und erhebliche Anreize für ehrliche Mining-Aktivitäten. Unehrliche oder ineffiziente Knoten werden schnell aus dem Blockchain-Netzwerk ausgeschlossen, während die ehrlichen und effizienten Miner das Potenzial haben, erhebliche Blockbelohnungen zu erhalten.

In ähnlicher Weise bietet dieses Gleichgewicht zwischen Risiken und Vorteilen auch Schutz vor potenziellen Angriffen, die den Konsens untergraben könnten, indem sie die Mehrheit der Hash-Rate eines Blockchain-Netzwerks in die Hände einer einzelnen Gruppe oder Entität legen. Solche Angriffe, bekannt als 51-Prozent-Angriffe, könnten bei erfolgreicher Ausführung äußerst schädlich sein. Aufgrund der Wettbewerbsfähigkeit des Proof-of-Work-Mining und der Größe des Bitcoin-Netzwerks ist die Wahrscheinlichkeit, dass ein böswilliger Akteur die Kontrolle über die Mehrheit der Knoten erlangt, äußerst gering.

Darüber hinaus wären die Kosten für die Rechenleistung, die erforderlich wäre, um 51 Prozent Kontrolle über ein riesiges Blockchain-Netzwerk zu erlangen, astronomisch hoch, was einen sofortigen Anreiz darstellt, eine so große Investition für eine relativ geringe potenzielle Belohnung zu tätigen. Diese Tatsache trägt zu einer Eigenschaft von Blockchains bei, die als Byzantine Fault Tolerance (BFT) bekannt ist. Dabei handelt es sich im Wesentlichen um die Fähigkeit eines verteilten Systems, weiterhin normal zu funktionieren, selbst wenn einige Knoten kompromittiert werden oder böswillig handeln.

Solange die Kosten für die Einrichtung einer Mehrheit bösartiger Knoten unerschwinglich bleiben und bessere Anreize für ehrliche Aktivitäten bestehen, wird das System ohne größere Störungen florieren können. Es ist jedoch erwähnenswert, dass kleine Blockchain-Netzwerke durchaus anfällig für Angriffe durch die Mehrheit sind, da die Gesamt-Hash-Rate dieser Systeme erheblich niedriger ist als die von Bitcoin.


Abschließende Gedanken

Durch die kombinierte Verwendung von Spieltheorie und Kryptografie können Blockchains als verteilte Systeme ein hohes Maß an Sicherheit erreichen. Wie bei fast allen Systemen ist es jedoch entscheidend, dass diese beiden Wissensgebiete richtig angewendet werden. Ein sorgfältiges Gleichgewicht zwischen Dezentralisierung und Sicherheit ist für den Aufbau eines zuverlässigen und effektiven Kryptowährungsnetzwerks von entscheidender Bedeutung.

Da sich die Einsatzmöglichkeiten von Blockchains weiterentwickeln, werden sich auch ihre Sicherheitssysteme ändern, um den Anforderungen verschiedener Anwendungen gerecht zu werden. Die privaten Blockchains, die derzeit für Unternehmen entwickelt werden, verlassen sich beispielsweise viel stärker auf Sicherheit durch Zugriffskontrolle als auf die Mechanismen der Spieltheorie (oder Kryptoökonomie), die für die Sicherheit der meisten öffentlichen Blockchains unverzichtbar sind.