Zum Hauptinhalt springen 
Betreibermodelle von DLT in der Übersicht [vgl. 7] Quelle: T. Fertig, A. Schütz
Sicherheitstechnik | Sicherheitstechnik-weitere

Aus dem Facharchiv: Elektropraxis

Vertrauen ist besser (1)

08.06.2023

Seit dem Aufkommen der auf Blockchain-Technologie basierenden Kryptowährung Bitcoin hat der Bekanntheitsgrad von Distributed Ledger Technology (DLT) stetig zugenommen. Dabei ist festzustellen, dass selbst unter Experten Uneinigkeit bezüglich des Potentials von DLT besteht: Die Einen bezeichnen DLT als überbewertete Technologie, die nicht in der Lage ist, die hohe Erwartungshaltung zu erfüllen, die Anderen feiern sie als bahnbrechende Innovation, die dezentrale Kommunikation und faire Marktprozesse ermöglicht.

Seiten

Sicher ist: Ob der Einsatz von DLT Sinn macht, ist letztendlich abhängig vom gewählten Einsatzgebiet. So hat auch die deutsche Bundesregierung 2019 erstmals eine umfassende Blockchain-Strategie zur „[…] Klärung und Erschließung des Potentials der Blockchain-Technologie […]“ verabschiedet [1]. Auch die Forschungsgruppe des DLT-lab an der Hochschule Reutlingen arbeitet an der Identifikation und Erprobung von DLT-Anwendungsfällen, die einen tatsächlichen Mehrwert versprechen.

Funktionsweise von DLT

Vertrauen ist eine Grundvoraussetzung für die Durchführung von Transaktionen und erfordert die Identitätsfeststellung der Vertragspartner. Diese vertrauensbildende Maßnahme wird in der Praxis häufig durch den Einsatz von Intermediären durchgeführt [2]. So geht z. B. die Gültigkeit von Ausweisdokumenten auf die Vertrauenswürdigkeit der Behörden zurück, die diese ausgestellt haben. Auch Zahlungsdienstleister übernehmen die Rolle von Intermediären, positionieren sich als Treuhänder zwischen Käufer und Verkäufen und ermöglichen damit die Abwicklung von Zahlungsgeschäften in vertrauenslosen Umgebungen (trustless). Die Funktionsweise von DLT ist geeignet, die Abhängigkeit von Intermediären in solch einer Umgebung zu verringern, indem sie Vertrauen und Integrität auf Basis von kryptografischen Verfahren ermöglichen. Den Kern der Technologie bildet eine verteilte Datenbank, in der Transaktionen in einem Register (Ledger) gespeichert werden. Die Verteilung dieses Registers kann über mehrere Standorte und Teilnehmer hinweg erfolgen und wird in einem Netzwerk von Peers organisiert (P2P-Netzwerk). Da viele (manchmal alle) Netzwerkknoten eine Kopie des Registers besitzen, können Abweichungen, die z. B. durch Fehler oder bewusste Manipulationen entstehen, von den Netzwerkknoten erkannt und revidiert werden. Neben der Toleranz gegenüber Fehlern profitieren DLTs von den Eigenschaften verteilter Systeme, da sie keinen Single-Point-of-Failure besitzen. Sie gelten somit als vergleichsweise robust und ausfallsicher im Vergleich zu zentral organisierten Systemen [3].

Konsensmechanismus

DLTs eignen sich für den Einsatz in vertrauenslosen und dezentralen Netzwerken. Die Einigung auf eine gültige (von allen Knoten anerkannte) fälschungssichere Momentaufnahme des Registers wird durch einen dezentralen Konsensmechanismus erreicht, der keinen Intermediären zur Vermittlung benötigt. Als Allegorie für diese Anforderung wird häufig das sogenannte „Problem der byzantinischen Generäle“ verwendet. Dieses beschreibt ein Szenario, in dem sich auf eine gemeinsame Angriffsstrategie zwischen Oberbefehlshabern lokal getrennter alliierter Streitmächte geeinigt werden soll. Zur Abstimmung dürfen zwar Nachrichten untereinander ausgetauscht werden, das Hinzuziehen von zentralen Vermittlungsstellen ist allerdings nicht erlaubt [4]. Da auch fehlerhafte Nachrichten ausgetauscht werden könnten, erfordert der Konsensmechanismus eine gewisse Toleranz gegenüber Fehlinformation. Diese wird passenderweise auch als „byzantinische Fehlertoleranz“ bezeichnet (Byzantine Fault Tolerance) und gilt als zentrale Anforderung der Konsensfindung.

Der erste Konsensmechanismus, der das Problem der byzantinischen Generäle lösen konnte, geht auf den Erfinder Satoshi Nakamoto zurück, dessen wahre Identität bis heute unbekannt ist. 2008 schlug dieser in seinem Whitepaper „Bitcoin: A Peer-to-Peer Electronic Cash System“ eine Lösung des Problems auf Basis von Kryptografie vor [5]. Obwohl seit der Veröffentlichung des Whitepapers verschiedene Konsensmechanismen entstanden sind, haben sie eines gemeinsam: Sie erfordern von den beteiligten Knoten einen Vertrauensbeweis (Proof-of-X), dass die Validierung von Transaktionen neutral und manipulationssicher durchgeführt wurde. Ohne diesen Beweis wäre es für einzelne Knoten möglich, Transaktionen bewusst oder unbewusst zu manipulieren.

Die Funktionsweise von Konsensmechanismen soll im Folgenden anhand zweier konkreter Beispiele verdeutlicht werden.


Seiten