Foto: Ingo Heemeier/Pixelio

Anwendung der Blockchain-Technologie

An die Kette gelegt

Die digitale Währung Bitcoin machte in den letzten Monaten Schlagzeilen. Der dahinter stehenden Technik Blockchain wird enormes Potential nachgesagt. Sie könnte nicht nur das Finanzwesen, sondern auch die industrielle Produktion, den öffentlichen Sektor und den Handel, revolutionieren. Doch neben Chancen birgt Blochchain auch Risiken und hat Probleme zu lösen, die nicht vernachlässigt werden sollten.

Die Blockchain-Technologie, die 2009 erstmals implementiert wurde, erfuhr in den letzten Monaten einen regelrechten Hype, der vor allem durch den Bekanntheitsgrad von Bitcoin ausgelöst wurde. Das Interesse von Unternehmen und Forschern an der neuen Technologie basiert auf einer Reihe von ihr zugrundeliegenden Eigenschaften. Zu diesen gehören im Wesentlichen die Dezentralität, die Transparenz der festgehaltenen Transaktionen, die Sicherheit der Technologie mittels kryptografischer Verfahren und der unmittelbare, direkte Austausch zwischen Anwendern. Blockchains ermöglichen die eindeutige Abbildung von Eigentumsverhältnissen an Werten, die nachvollziehbar und – theoretisch – nicht manipulierbar gespeichert werden.

Hieran knüpft auch die Idee der sogenannten „Smart Contracts“ Vertragsregeln, die Ausführungsanweisungen als Programmiercode auf einer Blockchain automatisiert und revisionssicher durchführen. Komplexe Berechnungen Um das Potenzial der Technologie zu verstehen, muss man sich zunächst mit der Funktionsweise der Blockchain auseinandersetzen. Einer der wichtigsten Punkte ist dabei eine auf viele Teilnehmer verteilte Datenstruktur, die für alle gleichermaßen einsehbar ist. Es gibt keine zentrale Stelle, die die Daten verwaltet oder Transkationen authentifiziert. Dies geschieht etwa beim Transfer von Bitcoins durch die Signatur mit einem privaten Schlüssel, der vom Empfänger im Netzwerk der angeschlossenen Teilnehmer mit einem dazugehörigen öffentlichen Schlüssel verifiziert wird (Public-Key-Kryptographie). Der Vorgang beinhaltet immer die Outputs früherer Transaktionen, die an die angeschlossenen Netzwerkteilnehmer weitergeleitet und dort dann jeweils überprüft und in eine Datenbank mit unbestätigten Transaktionen aufgenommen werden. Ob die Transaktionen letztlich valide sind, überprüfen die Netzwerkteilnehmer mit einem Instrument, das „Proof-of- Work“ (PoW) genannte wird und einer der wesentlichen Bausteine der Blockchain ist. Hierbei werden mittels des „Mining“ komplexe Rechenoperationen durchgeführt, bei denen alle einzelnen Aussagen in Hashwerte kodiert und anschließend hierarchisch verdichtet werden. Die Hashfunktionen erzeugen dabei aus einer Zeichenkette beliebiger Länge eine Zeichenkette fester Länge. Die Rechenleistung besteht darin, genau den Input für die Hashfunktion zu liefern, die dem vorgegebenen Output entspricht. Der Netzwerkteilnehmer, dem dies als erstes gelingt, erhält im Falle von Bitcoin eine Vergütung. Der Datensatz wird von den anderen Teilnehmern durch einfache Berechnung des gefundenen Hashwertes verifiziert und der so gefundene Block an die bisherige Kette angehängt.

Lohnt die Blockchain?

Die Anwendungsfelder der Blockchain erscheinen derzeit beinahe grenzenlos. Inwieweit sich der Einsatz lohnt, hängt von verschiedenen Kriterien und Überlegungen ab. Eine kann etwa sein, ob ein zwischengeschalteter Akteur in einem Prozess durch die Blockchain ersetzt werden kann oder soll. Ebenso lohnt sich der Einsatz dort, wo eine rückwirkende Unveränderbarkeit der Transaktionen sowie eine exakt vorgegebene Durchführung erforderlich sind. Die Finanzbranche ist momentan der Sektor mit den weitreichendsten Aktivitäten auf dem Gebiet. „Zahlungssysteme, die auf der Blockchain basieren, ermöglichen die Einsparung des Vermittlers (die Bank) als Garant für die korrekte Abwicklung, was nicht nur Zeit, sondern auch Ressourcen einspart. Die Irreversibilität der Transaktionen macht Betrügereien schwierig bis unmöglich”, erklärt Prof. Dr. Nils Urbach vom Kernkompetenzzentrum Finanz& Informationsmanagement und der Projektgruppe Wirtschaftsinformatik des Fraunhofer FIT. Auch überall dort, wo Transaktionen, Werte, Rechte oder Verträge erfasst, nachgewiesen oder vergeben werden müssen, kann die Blockchain Vorteile bringen. In Industrie, Logistik und Handel können auf Blockchain basierende Applikationen genutzt werden, um lückenlose Nachweise über erzeugte Güter, Ersatzteile und vieles mehr bereit zu stellen. Schließlich sind auch Anwendungen für das Internet der Dinge (IoT) denkbar, bei denen Geräte Informationen auf Grundlage eindeutiger Regeln austauschen und diese in einer Blockchain festgehalten werden.

Bislang als sicheres System eingestuft

Die Dezentralität der Blockchain ist ein Aspekt, der sie in den Augen Vieler sicherer macht als zentral verwaltete Systeme. Die Blöcke werden von allen Teilnehmern gleichermaßen verwaltet, was das System re dundant und ausfallsicher macht. Ferner gibt es damit keine zentrale, angreifbare Stelle. Auch die Art der verwendeten asymmetrischen Verschlüsselungstechnologien gilt als weitgehend sicher. Der zu ermittelnde Hashwert im PoW-Verfahren basiert auf einer Funktion, die bestimmte Eigenschaften haben sollte. Zum einen darf aus dem Hashwert nicht der originale Inhalt erzeugt werden. Und zum anderen sollte der Wert kollisionssicher sein, was bedeutet, dass verschiedenen Inhalten nicht derselbe Hashwert zugeordnet sein darf. Da der Hashwert deterministisch ist, also derselbe Inhalt immer denselben Hashwert ergibt, führt selbst die kleinste Veränderung des Inhalts zu einem stark veränderten Hashwert. Um einen bestehenden Hashwert mit einem geänderten Inhalt exakt nachzubilden, wären bei der Hashfunktion SHA256 (ein Hashwert mit 256 Bit-Stellen) 2.256 Möglichkeiten auszuprobieren – eine Zahl mit 78 Stellen. Eine rückwirkende Veränderung der Werte ist damit bislang mit vertretbarem Aufwand nicht möglich, weswegen die Blockchain unveränderlich und damit als besonders revisionssicher gilt. Die Sicherheit der Blockchain hilft aber nur bedingt, wenn äußere Rahmen, wie Zahlungsplattformen und persönliche Accounts, angreifbar sind (siehe Kasten).

Risiken nicht ignorieren

Trotz der starken kryptografischen Sicherheit ist die Blockchain-Technologie nicht gänzlich frei von Risiken und Problemen. Zu letzteren gehören etwa die notwendige Rechenleistung für das Mining und der damit verbundene Zeitaufwand. So werden für Bitcoin-Transkationen im Schnitt zehn Minuten benötigt, bis der entsprechende Block erzeugt und eine Transaktion bestätigt wird, was für Finanzgeschäfte zwar durchaus schnell ist (verglichen mit einer Überweisung), aber für andere Prozesse eher langsam. Die notwendige Rechenleistung ergibt zumindest in der Theorie ein weiteres Problem, nämlich das der 51-Prozent-Attacke. Da die Validierung der Transaktionen auf Konsens im Netzwerk beruht (die Teilnehmer bestätigen den gefundenen Wert), kann ein Angreifer Transaktionen in einem Block verändern, wenn er mehr als 50 Prozent der Rechenleistung kontrolliert und den veränderten Wert erneut in den PoW-Kreislauf bringt (Grafik).

Dazu muss beachtet werden, dass das Mining im Falle von Bitcoin nur noch in „Pools“ wirtschaftlich ist, in denen sich „Miner“ zusammenschließen. Vier Pools kontrollieren derzeit etwas über 50 Prozent der Rechenleistung, und 81 Prozent aller Pools sind in einem Land „China“ verortet. Ferner bieten die erwähnten Smart Contracts neben vielen Chancen zur Prozessoptimierung auch Möglichkeiten des Missbrauchs. Einmal implementiert, kann ein solcher Contract nicht revidiert werden, ohne dass die Integrität der Kette betroffen wäre und damit das Vertrauen in das korrekte Funktionieren. „Auch die vielzitierte Anonymität der Partner ist nur bedingt gegeben, denn die Kette speichert verschiedene Informationen über die Transaktion, etwa die transferierte Geldmenge sowie die gesamte Historie aller Transaktionen. Daher sprechen wir hier von Pseudonymität, nicht von Anonymität“, so Urbach. Es ist durchaus möglich, unabhängige Bitcoin- Adressen zusammenzuführen und so die IP-Adressen von Nutzern zu ermitteln. Schließlich sind auch rechtliche Fragen zu klären. Wer entscheidet im Zweifelsfall in einem dezentralen System? Wenn Smart Contracts „eigenverantwortlich“ handeln, wer ist für etwaige Fehler verantwortlich? Und was passiert, wenn die durch „Hard Forks“, bei denen es zu Abspaltungen der Blockchain kommt, und damit etwa bestehende Vereinbarungen im Sinne von „Code is the law“ ihre Gültigkeit verlieren? Schließlich muss auch der Datenschutz bei einem dezentralen System, bei dem die Daten auf Viele verteilt sind, neu gedacht werden. Denn die Gefahr der Zuordnung der öffentlichen Schlüssel im Falle von Bitcoin zu einem realen Nutzer ist durchaus gegeben.

Zukünftige Basis des Fortschritts?

Die Blockchain-Technologie ist noch vergleichsweise jung, und viele Unternehmen und Institutionen haben gerade erst begonnen, Visionen und Konzepte für den Einsatz in verschiedenen Umgebungen zu entwickeln. Noch gilt die Technologie für manche Einsatzzwecke als zu wenig performant und als zu schwierig zu skalieren. Ebenso sind die genannten Risiken, technischer wie auch juristischer Art, etwa bei den Smart Contracts, nach wie vor nicht ausgeräumt. Gleichwohl wird es in Zukunft sicherlich mehr und mehr Anwendungsfelder geben, in denen die Blockchain die Basis für prozessorientierte Weiterentwicklung bildet.

Hendrick Lehmann, freier Mitarbeiter von PROTECTOR & WIK

Das neue Josef Ressel Zentrum an der Fachhochschule St. Pölten untersucht IT-Sicherheit und den Einsatz von Blockchain-Technologien.
Foto: Martin Lifka

IT-Sicherheit

IT-Sicherheit kombiniert mit Blockchain-Technologie

Das neue Josef Ressel Zentrum an der Fachhochschule St. Pölten untersucht IT-Sicherheit und den Einsatz von Blockchain-Technologien.

Editorial

Revolution oder Rohrkrepierer?

Nach einer aktuellen Studie der Unternehmensberatung Oliver Wyman könnten in zehn bis 15 Jahren von derzeit 1.900 privaten Geldinstituten, Sparkassen und genossenschaftlich organisierten Banken nur noch 150 übrig sein. Hauptgrund für das erwartete Bankensterben ist laut Studie die Digitalisierung der Finanzdienstleistungen.

Gesichtserkennung sieht Genetec 2020 als einen der zentralen Trends der physischen Sicherheit
Foto: Pixabay

Sicherheitstechnik

Zentrale Trends der physischen Sicherheit 2020

Wieso Genetec KI, Gesichtserkennung, Identitätsmanagement, Blockchain und Cybersecurity für 2020 als zentrale Trends im Markt für physische Sicherheit sieht.

Blockchain-Technologie gilt als manipulationssicher. Deswegen geht Fujitsu mit der App „Document Flow“ gegen Online-Betrug vor.
Foto: Tim Reckmann / pixelio.de

IT-Sicherheit

Wieso Fujitsu auf Blockchain gegen Online-Betrug setzt

Mit der Blockchain App „Document Flow“ unterstützt Fujitsu seine Kunden bei der Überprüfung und Verifizierung der Integrität von digitalen Inhalten.