Was bedeutet Peer-to-Peer (P2P)?

Im Bereich der Informationstechnologie besteht ein Peer-to-Peer-Netzwerk (P2P) aus einer Gruppe miteinander verbundener Geräte, die Dateien untereinander austauschen und denselben Datensatz speichern. Jeder Teilnehmer (Knoten) fungiert als individueller Peer. Normalerweise haben alle Knoten die gleiche Leistung und führen die gleichen Aufgaben aus.

In finanzieller Hinsicht bezieht sich der Begriff häufig auf den Austausch von Kryptowährungen oder digitalen Vermögenswerten über ein verteiltes Netzwerk. Die P2P-Plattform ermöglicht es Käufern und Verkäufern, Transaktionen ohne Zwischenhändler abzuschließen. In einigen Fällen bieten Websites möglicherweise auch eine Peer-to-Peer-Umgebung, die Kreditgeber und Kreditnehmer miteinander verbindet.

Die P2P-Architektur eignet sich für eine Vielzahl von Anwendungsfällen und die Technologie wurde in den 1990er Jahren populär, als die ersten Filesharing-Programme entwickelt wurden. Heutzutage sind Peer-to-Peer-Netzwerke die Grundlage der meisten Kryptowährungen und machen einen großen Teil der Blockchain-Industrie aus. Es wird jedoch auch in anderen verteilten Computeranwendungen verwendet, darunter Suchmaschinen, Streaming-Plattformen, Online-Marktplätzen und dem Webprotokoll InterPlanetary File System (IPFS).


Wie es funktioniert?

Das P2P-System wird von einem verteilten Netzwerk von Benutzern unterstützt. Sie haben normalerweise keinen Hauptadministrator oder Server, da jeder Knoten eine Kopie aller Dateien enthält und als Client und Server für andere Knoten fungiert. Somit kann jeder Knoten Dateien von anderen Knoten herunterladen, und zwar auch in umgekehrter Reihenfolge. Dies ist ein Unterscheidungsmerkmal eines P2P-Netzwerks im Vergleich zu seinen traditionelleren Clients, bei denen Geräte Dateien von einem zentralen Server herunterladen.

In Peer-to-Peer-Netzwerken tauschen verbundene Geräte Dateien aus, die auf ihren Festplatten gespeichert sind. Mithilfe von Softwareanwendungen zum Datenaustausch können Benutzer Dateien anfordern und auf andere Geräte im Netzwerk herunterladen. Sobald der Benutzer diese Datei heruntergeladen hat, kann sie als Quelle dienen.

Mit anderen Worten: Wenn ein Knoten als Client fungiert, lädt er Dateien von anderen Knoten im Netzwerk herunter. Wenn jedoch alle Knoten als Server fungieren, sind sie eine Quelle, von der andere Knoten Daten herunterladen können. In der Praxis können jedoch beide Funktionen gleichzeitig ausgeführt werden (z. B. Herunterladen von Datei A und Herunterladen von Datei B).

Da jeder Knoten Dateien speichert, überträgt und empfängt, arbeiten P2P-Netzwerke mit zunehmender Benutzerbasis tendenziell schneller und effizienter. Darüber hinaus macht die verteilte Architektur solche Systeme sehr resistent gegen verschiedene Cyberangriffe. Im Gegensatz zu herkömmlichen Modellen gibt es bei P2P-Netzwerken keinen Single Point of Failure.

Wir können Peer-to-Peer-Systeme nach ihrer Architektur klassifizieren. Es gibt drei Haupttypen: unstrukturierte, strukturierte und hybride P2P-Netzwerke.


Unstrukturierte P2P-Netzwerke

Unstrukturierte Netzwerke stellen keine bestimmte Organisation von Knoten dar. Alle Teilnehmer kommen zufällig miteinander in Kontakt. Und in dieser Hinsicht gelten solche Systeme als resistent gegen hohe Knotenwechselaktivitäten (d. h. einige Knoten treten dem Netzwerk bei, während andere es verlassen).

Obwohl sie einfach aufzubauen sind, können unstrukturierte P2P-Netzwerke eine höhere CPU- und RAM-Auslastung erfordern, da Suchanfragen an möglichst viele Peers gesendet werden. Diese Architektur neigt dazu, das Netzwerk mit Anfragen zu überfluten, insbesondere wenn nur wenige Knoten die gewünschten Informationen anbieten.


Strukturierte P2P-Netzwerke

Im Vergleich zur vorherigen Form handelt es sich bei strukturierten Netzwerken um eine organisierte Architektur, die es Knoten ermöglicht, effizienter nach Dateien zu suchen, selbst wenn der Inhalt nicht allgemein verfügbar ist. In den meisten Fällen wird dies durch den Einsatz von Hash-Funktionen erreicht, die die Suche in der Datenbank erleichtern.

Während strukturierte Netzwerke eine hohe Verfügbarkeit und Produktivität bieten, sind sie tendenziell zentralisierter und anspruchsvoller in Bezug auf Installation und Wartung. Darüber hinaus ist diese Architektur weniger widerstandsfähig, wenn es um hohe Knotenabwanderungsraten geht.


Hybride P2P-Netzwerke

Hybride P2P-Netzwerke kombinieren das traditionelle Modell mit einigen Aspekten der Peer-to-Peer-Architektur. Dadurch kann beispielsweise ein zentraler Server entwickelt werden, der die Verbindung zwischen Knoten vereinfacht.

Im Vergleich zu den beiden anderen Typen weisen Hybridmodelle tendenziell eine höhere Gesamtleistung auf. Sie kombinieren in der Regel einige der Hauptvorteile beider Ansätze und erreichen dadurch gleichzeitig ein hohes Maß an Effizienz und Dezentralisierung.


Verteilung oder Dezentralisierung?

Die P2P-Architektur ist von Natur aus verteilt, es ist jedoch zu beachten, dass das Netzwerk bei Implementierung unterschiedliche Dezentralisierungsgrade aufweisen kann. Aus diesem Grund sind nicht alle Peer-to-Peer-Netzwerke dezentralisiert.

Da viele Systeme zur Verwaltung des Netzwerks auf eine zentrale Autorität angewiesen sind, sind sie dadurch in gewisser Weise zentralisiert. Einige Peer-to-Peer-Dateihosting-Dienste ermöglichen es Benutzern beispielsweise, Dateien auf Kosten anderer Benutzer zu suchen und herunterzuladen, sie können jedoch nicht an anderen Prozessen teilnehmen, beispielsweise an der Verwaltung von Suchanfragen.

Darüber hinaus lässt sich sagen, dass kleine Netzwerke, die von einer begrenzten Nutzerbasis mit gemeinsamen Zielen kontrolliert werden, trotz des Fehlens einer zentralisierten Netzwerkinfrastruktur einen höheren Zentralisierungsgrad aufweisen.


Auswirkungen von P2P auf Blockchain

In den frühen Entwicklungsstadien definierte Satoshi Nakamoto Bitcoin als „Peer-to-Peer-System für elektronische Bargeldzahlungen“. Bitcoin wurde als digitale Form von Geld geschaffen, die über ein Peer-to-Peer-Netzwerk von einem Benutzer zum anderen übertragen und von einem verteilten Hauptbuch, auch Blockchain genannt, verwaltet werden kann.

Dabei ermöglicht die für die Blockchain-Technologie charakteristische P2P-Architektur den weltweiten Austausch von Bitcoins und anderen Kryptowährungen ohne Zwischenhändler und zentrale Server. Darüber hinaus kann jeder dem Bitcoin-Netzwerk beitreten und ein Knotenpunkt im Bitcoin-Netzwerk werden, wenn er am Prozess der Überprüfung und Validierung von Blöcken teilnehmen möchte.

Somit gibt es im Bitcoin-Netzwerk keine Banken, die alle Transaktionen verarbeiten oder aufzeichnen. Stattdessen fungiert die Blockchain als digitales Hauptbuch, das alle Aktivitäten öffentlich aufzeichnet. In der Praxis speichert jeder Knoten eine Kopie der Blockchain und vergleicht sie mit Kopien anderer Knoten, um die Genauigkeit der Daten sicherzustellen. Auf diese Weise reagiert das Netzwerk schnell auf böswillige Aktivitäten oder Ungenauigkeiten.

Innerhalb von Kryptowährungs-Blockchains können Knoten unterschiedliche Aufgaben übernehmen. Vollständige Knoten (vollständige Knoten) gewährleisten beispielsweise die Sicherheit des Netzwerks, indem sie Transaktionen anhand der festgelegten Konsensregeln des Systems validieren.

Jeder vollständige Knoten verwaltet eine aktualisierte Kopie der Blockchain und kann so an einer gemeinsamen Anstrengung teilnehmen, um den wahren Zustand des verteilten Hauptbuchs zu überprüfen. Es ist jedoch zu beachten, dass nicht alle vollständigen Knoten Miner sind.


Vorteile

Die Peer-to-Peer-Architektur von Blockchains bietet Benutzern viele Vorteile. Einer der wichtigsten Punkte ist, dass solche Netzwerke eine höhere Sicherheit bieten als herkömmliche Client-Server-Geräte. Durch die Verteilung der Daten in der Blockchain auf eine große Anzahl von Knoten ist das Netzwerk praktisch immun gegen Denial-of-Service-Angriffe (DoS), von denen die meisten Systeme betroffen sind.

Da die meisten Knoten einen Konsens erzielen müssen, bevor Daten zur Blockchain hinzugefügt werden, ist es für einen Angreifer praktisch unmöglich, Änderungen vorzunehmen. Und das trifft tatsächlich zu, wenn es um ein großes Netzwerk wie Bitcoin geht. Kleinere Blockchains sind anfälliger für Angriffe, da eine Entität oder eine Gruppe von Personen schließlich die Kontrolle über einen Großteil der Knoten erlangen kann (auch bekannt als 51-Prozent-Angriff).

Infolgedessen bietet ein verteiltes Peer-to-Peer-Netzwerk in Kombination mit einem obligatorischen Konsens der Mehrheit der Teilnehmer Blockchains einen relativ hohen Grad an Widerstandsfähigkeit gegen böswillige Aktivitäten. Das P2P-Modell ist einer der Gründe, warum Bitcoin (und andere Blockchains) die sogenannte byzantinische Fehlertoleranz erreichen konnten.

Neben der Sicherheit macht die Verwendung der Peer-to-Peer-Architektur in Kryptowährungs-Blockchains diese auch resistent gegen die Zensur durch zentrale Behörden. Im Gegensatz zu herkömmlichen Bankkonten können Kryptowährungs-Wallets nicht von der Regierung eingefroren oder gelöscht werden. Diese Widerstandsfähigkeit erstreckt sich auch auf die Zensur privater Zahlungsabwicklungs- und Content-Publishing-Plattformen. Einige Medienschaffende und Online-Verkäufer haben begonnen, Kryptowährungen zu verwenden, um zu verhindern, dass ihre Zahlungen von Dritten blockiert werden.


Mängel

Trotz der vielen Vorteile haben Peer-to-Peer-Netzwerke auch gewisse Nachteile.

Da verteilte Ledger auf jedem Knoten und nicht auf einem zentralen Server aktualisiert werden müssen, erfordert das Hinzufügen von Transaktionen zur Blockchain große Mengen an Rechenressourcen. Dies erhöht zwar die Sicherheit, verringert jedoch wiederum die betriebliche Agilität erheblich, was eines der Haupthindernisse für Skalierbarkeit und groß angelegte Anpassungen darstellt. Allerdings erforschen Kryptografen und Blockchain-Entwickler Alternativen, die als Lösung zur Erhöhung der Skalierbarkeit genutzt werden können. Bemerkenswerte Beispiele sind das Lightning Network, Ethereum Plasma und das Mimblewimble-Protokoll.

Ein weiterer potenzieller Nachteil betrifft die Angriffe, die während einer Hard Fork auftreten können. Da die meisten Blockchains dezentralisiert und Open Source sind, können Knotengruppen den Code frei kopieren und ändern und sich dann von der Hauptkette abspalten, um ein neues paralleles Netzwerk zu bilden. Hard Forks sind ein völlig normales Ereignis, das an sich keine Gefahr darstellt. Wenn jedoch bestimmte Sicherheitsmaßnahmen nicht ordnungsgemäß befolgt werden, können beide Ketten anfällig für einen Wiederholungsangriff werden.

Darüber hinaus ist es aufgrund der verteilten Natur von P2P-Netzwerken relativ schwierig, sie zu überwachen und zu regulieren, nicht nur im Blockchain-Bereich. Aus diesem Grund wurden mehrere P2P-Anwendungen und -Unternehmen mit illegalen Aktivitäten und Urheberrechtsverletzungen in Verbindung gebracht.


Abschluss

Die Peer-to-Peer-Architektur kann auf unterschiedliche Weise entwickelt und genutzt werden, sie ist jedoch die Grundlage aller Blockchains und macht Kryptowährungen möglich. Durch die Verteilung von Transaktionsbüchern auf große Netzwerkknoten gewährleistet die P2P-Technologie Sicherheit, Dezentralisierung und Zensurresistenz.

Zusätzlich zu ihrem Nutzen für die Blockchain-Technologie können P2P-Systeme auch andere verteilte Computeranwendungen bedienen, von Filesharing-Netzwerken bis hin zu Energiehandelsplattformen.