Schritt 12: Identifizieren und Schützen von Anwenderkonten

Eine kurze Einführung in die Kryptographie

Neben den Hashfunktionen macht die Blockchain noch von einer weiteren Basistechnologie umfassenden Gebrauch: der asymmetrischen Kryptographie. Sie bildet die Grundlage zum Identifizieren von Anwendern in der Blockchain und zum Schützen ihres Eigentums. Die Kryptographie ist als kompliziert und schwer verständlich verrufen, daher soll in diesem Schritt eine behutsame und leicht verständliche Annäherung in Form einer Einführung in die Kryptographie erfolgen. Auf dieser Grundlage können Sie das Sicherheitskonzept der Blockchain verstehen.

Die Metapher

Schon lange vor dem Aufkommen von E-Mail, Faxgeräten, Telefonen und Chat-Apps ließen sich die Menschen Nachrichten auf dem Postweg zukommen. Und auch heute ist der Postversand nach wie vor ein Medium zum Nachrichtenaustausch, das von vielen Menschen genutzt wird. Herkömmliche Briefe werden noch immer von Briefträgern in die Briefkästen der Empfänger zugestellt. Dabei funktioniert ein Briefkasten wie eine Falltür: Er ist so konstruiert, dass Briefe problemlos durch den Schlitz eingeworfen werden können, aber das Entnehmen der Post durch den Schlitz sehr schwer ist. Für den Empfänger ist es jedoch kein Problem, mit seinem Schlüssel die Klappe oder Tür des Briefkastens zu öffnen, um an die Post zu gelangen. Dieses Konzept ist schon sehr lange im Einsatz – und auch beim Übermitteln einer E-Mail-Nachricht an einen E-Mail-Empfänger, beim Chatten mithilfe einer App oder bei Banküberweisungen setzen wir es in abgewandelter Form ein. In all diesen Fällen besteht das Sicherheitskonzept aus einer Trennung von zwei Informationsarten: Auf der einen Seite gibt es die öffentlich bekannten Informationen, die als Adresse für eine Kiste mit einem falltürähnlichen Einwurf dienen, und auf der anderen Seite die privaten Informationen, die als Schlüssel zum Öffnen der Kiste dienen, um so Zugang zu deren Inhalt zu erlangen. Die Blockchain nutzt dasselbe Konzept zum Schutz privater Daten. Wenn wir nun in die Welt der Kryptographie eintauchen, kann diese Metapher als Verständnishilfe dienen.

Das Ziel

Das Ziel besteht darin, Eigentümer und Eigentum eindeutig zu identifizieren und sicherzustellen, dass nur der rechtmäßige Eigentümer auf sein Eigentum zugreifen kann.

Die Herausforderung

Die Blockchain ist ein für alle zugängliches Peer-to-Peer-System. Jeder einzelne kann sich anschließen und Berechnungsressourcen bereitstellen oder neue Transaktionsdaten an das System übermitteln. Allerdings ist es nicht wünschenswert, dass jedermann auf das Eigentum der mithilfe der Blockchain verwalteten Konten zugreifen kann. Eine wesentliche Eigenschaft des privaten Eigentums ist seine Exklusivität. Das Recht zur Eigentumsübertragung an ein anderes Konto ist allein dem Eigentümer des Kontos vorbehalten, von dem das Eigentum übertragen wird. Die Herausforderung für die Blockchain besteht also darin, das den Konten zugewiesene Eigentum zu schützen, ohne dabei die offene Architektur des verteilten Systems zu beeinträchtigen.

Die Idee

Die hierbei zugrunde liegende Idee ist, dass Konten wie Briefkästen behandelt werden: Alle dürfen etwas hineinlegen, aber nur der Eigentümer des Kontos darf auf die Dinge darin zugreifen. Die wichtigsten Eigenschaften eines Briefkastens bestehen darin, dass sein Standort bekannt ist, damit wirklich jeder etwas hineinlegen kann, während er gleichzeitig nur vom Eigentümer mit einem Schlüssel geöffnet werden kann. Die Dualität eines öffentlichen Briefkastens einerseits und eines privaten Schlüssels andererseits verfügt auch in der digitalen Welt über ein Gegenstück: in Form der Verschlüsselung mit öffentlichen und privaten Schlüsseln. Der öffentliche Schlüssel identifiziert Konten, an die jedermann Eigentum übertragen kann. Der Zugang ist jedoch auf Personen beschränkt, die den zugehörigen privaten Schlüssel besitzen.[1]

Ein kleiner Abstecher in die Kryptographie

Damit Sie ein besseres Verständnis der Kryptographie erlangen, behandle ich hier die folgenden Aspekte:

Die Grundidee hinter der Kryptographie

Die Grundidee hinter der Kryptographie ist der Schutz von Daten gegen den Zugriff vonseiten unberechtigter Dritter. Es handelt sich um das digitale Gegenstück zu Türschlössern oder Bankschließfächern, die ihren Inhalt ebenfalls vor dem Zugriff durch unberechtigte Personen schützen. Und wie bei den Schlössern und Schlüsseln in der physischen Welt kommen auch in der Kryptographie zum Schutz der Daten Schlüssel zum Einsatz.

Fachbegriffe[2]

Das digitale Gegenstück zum Verriegeln eines Schlosses ist die Verschlüsselung. Das digitale Gegenstück zum Entriegeln des Schlosses ist die Entschlüsselung. Wenn wir also über den Schutz von Daten mithilfe von Kryptographie sprechen, verwenden wir zur Benennung der Gewährleistung bzw. das Aufheben des Schutzes von Daten die Begriffe Verschlüsselung und Entschlüsselung. Verschlüsselte Daten werden als Geheimtext bezeichnet. Dieser sieht für alle, die nicht wissen, wie er sich entschlüsseln lässt, wie eine sinnlose Anhäufung von Ziffern und Buchstaben aus, doch das täuscht. Tatsächlich ist der Geheimtext durchaus nützlich, aber eben nur für jene, die auch den zur Entschlüsselung erforderlichen Schlüssel besitzen. Entschlüsselter Geheimtext ist identisch mit den ursprünglichen Daten vor deren Verschlüsselung. Der Weg durch die Kryptographie lässt sich also wie folgt zusammenfassen: Den Anfang machen Originaldaten, die durch Verschlüsselung mit einem kryptographischen Schlüssel in Geheimtext verwandelt werden. Dieser wird dann aufbewahrt oder an eine andere Person übermittelt. Später kann der Geheimtext durch Entschlüsselung mithilfe eines kryptographischen Schlüssels wieder in die Originaldaten umgewandelt werden. Abbildung 12.1 verdeutlicht die Funktionsweise der Kryptographie.

Abb. 12.1: Schematische Darstellung der grundlegenden kryptographischen Konzepte sowie der zugehörigen Fachbegriffe

Doch was passiert, wenn jemand versucht, Geheimtext mit einem falschen Schlüssel zu entschlüsseln? Das Ergebnis ist eine nutzlose Anhäufung von Buchstaben, Ziffern und Zeichen, die keine Rückschlüsse auf die verschlüsselten Daten zulässt.

Symmetrische Kryptographie

Viele Jahre lang wurden kryptographische Methoden angewendet, bei denen zur Ver- und Entschlüsselung ein und derselbe Schlüssel zum Einsatz kam. Damit war jeder, der Daten mit einem solchen Schlüssel verschlüsseln konnte, automatisch auch dazu in der Lage, jeden mit diesem Schlüssel erzeugten Geheimtext zu entschlüsseln. Weil für beide Vorgänge derselbe Schlüssel benutzt wurde, sprach man hier von symmetrischer Kryptographie. Abbildung 12.2 zeigt die Funktionsweise dieses Verfahrens mit einem einheitlichen Schlüssel zur Ver- und Entschlüsselung einer kurzen Begrüßung.

Abb. 12.2: Schematische Darstellung der symmetrischen Kryptographie

Es zeigte sich jedoch, dass es nicht immer wünschenswert war, denselben Schlüssel zur Ver- und Entschlüsselung einzusetzen – woraufhin die asymmetrische Kryptographie erfunden wurde.

Asymmetrische Kryptographie

Bei der asymmetrischen Kryptographie kommen stets zwei einander ergänzende Schlüssel zum Einsatz, das sogenannte Schlüsselpaar. Dabei gibt es allerdings einen Trick: Ein mit einem der beiden Schlüssel erzeugter Geheimtext kann nur mit dem jeweils anderen Schlüssel entschlüsselt werden und umgekehrt.

Abbildung 12.3 verdeutlicht die Funktionsweise der asymmetrischen Kryptographie: Der obere Teil der Grafik stellt die Verschlüsselung dar, der untere Teil die Entschlüsselung.

Hier gibt es zwei Schlüssel: den schwarzen und den weißen. Gemeinsam bilden diese ein Schlüsselpaar. Die ursprüngliche Nachricht wird mit dem schwarzen Schlüssel verschlüsselt. Der resultierende Geheimtext ist als schwarzer Kasten mit weißen Buchstaben dargestellt. Die ursprüngliche Nachricht kann aber auch mit dem anderen Schlüssel verschlüsselt werden. Dabei wird der Geheimtext in dem weißen Kasten mit schwarzen Buchstaben erzeugt. Aus didaktischen Gründen entspricht die Kastenfarbe für den Geheimtext der Farbe des Schlüssels, der zu dessen Erzeugung verwendet wurde. So wird die Beziehung von Schlüssel und Geheimtext deutlich: Der schwarze Schlüssel erzeugt den schwarzen Geheimtext, der weiße Schlüssel erzeugt den weißen Geheimtext.

Abb. 12.3: Schematische Darstellung der asymmetrischen Kryptographie

Der untere Teil von Abbildung 12.3 zeigt die Entschlüsselung im asymmetrischen Kryptographieverfahren: Schwarzer Geheimtext kann nur mit dem weißen Schlüssel entschlüsselt werden und umgekehrt.

Der Trick bei der asymmetrischen Kryptographie besteht darin, dass ein Geheimtext niemals mit dem Schlüssel entschlüsselt werden kann, der für seine Erzeugung verwendet wurde. Welchen Schlüssel Sie zur Verschlüsselung und welchen Sie zur Entschlüsselung verwenden, ist ganz allein Ihre Sache. Sie können die Aufgaben der Schlüssel jederzeit für neue zu verschlüsselnde Daten vertauschen, benötigen jedoch stets beide Schlüssel zum Ver- und Entschlüsseln. Wenn Sie nur über einen der Schlüssel verfügen, sind Ihre Möglichkeiten begrenzt. In diesem Fall können Sie zwar jederzeit Geheimtexte erzeugen, indem Sie Ihren Schlüssel auf die Daten anwenden, allerdings können sie diese Daten nicht wieder entschlüsseln, weil Ihnen der Gegenschlüssel fehlt. Andererseits können Sie Geheimtext, der mit dem anderen Schlüssel erzeugt wurde, entschlüsseln. Ein einzelner Schlüssel ähnelt somit einer Einbahnstraße: Sie können die Straße hinunterfahren, aber niemals denselben Weg zurückkommen. Aufgrund der asymmetrischen Verteilung der kryptographischen Funktionalität können Sie anhand der beiden Schlüssel zwei Personengruppen unterscheiden: jene, die Geheimtext erzeugen kann, und jene, die Geheimtext entschlüsseln kann.

Asymmetrische Kryptographie in der Realität

Die praktische Anwendung der asymmetrischen Kryptographie in der realen Welt umfasst zwei wichtige Schritte:

Erstellen und Ausgeben der Schlüssel

Wenn Sie die asymmetrische Kryptographie in der Realität einsetzen, vergeben Sie für die beiden Schlüssel Namen, die deren Rollen genauer beschreiben. Im Allgemeinen heißen sie privater Schlüssel und öffentlicher Schlüssel. Dementsprechend wird die asymmetrische Kryptographie auch als Public-Private-Key-Kryptographie oder kürzer als Public-Key-Kryptographie bezeichnet (vom englischen »Public Key« für den öffentlichen Schlüssel). Allerdings gibt es in der asymmetrischen Kryptographie nicht wirklich einen privaten und einen öffentlichen Schlüssel, denn Sie haben ja gerade erfahren, dass beide dazu verwendet werden können, Daten zu verschlüsseln und Geheimtext zu entschlüsseln. Die Adjektive »privat« und »öffentlich« bezeichnen vielmehr die Rolle, die diesen Schlüsseln zugewiesen wird. Der öffentliche Schlüssel wird zur freien Verfügung bereitgestellt, unabhängig von der Vertrauenswürdigkeit der Nutzer. Das bedeutet, dass wirklich jeder eine Kopie des öffentlichen Schlüssels haben darf. Der private Schlüssel wird dagegen sicher verwahrt und bleibt nur Ihnen vorbehalten.

Beim Einsatz der asymmetrischen Kryptographie müssen daher für jeden Anwendungsfall zunächst die folgenden Schritte ausgeführt werden:

  1. Erstellen eines Schlüsselpaares mithilfe von kryptographischer Software

  2. Bestimmen eines der Schlüssel als öffentlichen Schlüssel

  3. Bestimmen des anderen Schlüssels als privaten Schlüssel

  4. Sicheres Verwahren des privaten Schlüssels

  5. Ausgeben des öffentlichen Schlüssels an alle anderen

Verwenden der Schlüssel

Es gibt zwei allgemeine Einsatzmöglichkeiten für das Schlüsselpaar, die von der Richtung des Datenflusses abhängig sind:

  • Von öffentlich an privat

  • Von privat an öffentlich

Von öffentlich an privat

Bei dieser Verwendungsvariante fließen die Daten vom öffentlichen Schlüssel (mit dem die Daten verschlüsselt werden) zum privaten Schlüssel (mit dem sie entschlüsselt werden). Hierbei verhält es sich wie bei einem Briefkasten, in den jeder Briefe einwerfen kann: Nur der Eigentümer kann den Kasten öffnen. Diese Einsatzmöglichkeit der asymmetrischen Kryptographie ist leicht verständlich, denn sie entspricht unserem Gespür für Datenschutz und Öffentlichkeit: Unsere Anschrift und unser Briefkasten sind öffentlich bekannt und/oder zugänglich, aber der Inhalt des Briefkastens und die eigenen vier Wände sind privat. Auf diese Weise kommt die asymmetrische Kryptographie zur Anwendung, um Daten auf sichere Art an den Eigentümer des privaten Schlüssels zu senden. Das funktioniert, weil jeder mit dem öffentlichen Schlüssel einen Geheimtext erzeugen kann, den nur der Eigentümer des privaten Schlüssels entschlüsseln und somit auch die Nachricht lesen kann.

Von privat an öffentlich

Bei dieser Variante fließen die Daten vom privaten Schlüssel (mit dem die Daten verschlüsselt werden) zum öffentlichen Schlüssel (mit dem sie entschlüsselt werden). Das entspricht in etwa einem öffentlichen Schaukasten, bei dem jeder, der über den öffentlichen Schlüssel verfügt, Nachrichten lesen kann, aber nur der Eigentümer des privaten Schlüssels neue Aushänge anbringen kann. Bei dieser asymmetrischen Kryptographiemethode dreht sich alles um den Eigentumsnachweis. Das funktioniert, weil jeder mit dem öffentlichen Schlüssel Geheimtext, der mit dem zugehörigen privaten Schlüssel erzeugt wurde, entschlüsseln kann. Die Tatsache, dass der mit dem privaten Schlüssel erzeugte Geheimtext nur mit dem zugehörigen öffentlichen Schlüssel entschlüsselt werden kann, dient als Beweis dafür, dass der Eigentümer des zugehörigen privaten Schlüssels die Nachricht verschlüsselt hat.

Asymmetrische Kryptographie in der Blockchain

Die Blockchain nutzt die asymmetrische Kryptographie für zwei Dinge:

Identifizieren von Konten

In der Blockchain müssen Anwender bzw. Anwenderkonten identifiziert werden, um die Zuordnung zwischen Eigentümer und Eigentum zu erhalten. Die Blockchain nutzt die asymmetrische Kryptographievariante »von öffentlich an privat« zum Identifizieren von Anwenderkonten und zum Übertragen von Eigentum zwischen den Konten. Bei den Kontonummern in der Blockchain handelt es sich tatsächlich um öffentliche kryptographische Schlüssel. Daher nutzen die Transaktionsdaten die öffentlichen kryptographischen Schlüssel zur Identifizierung der Konten, die an einer Eigentumsübertragung beteiligt sind. In diesem Sinne behandelt die Blockchain Anwenderkonten auf ähnliche Weise wie Briefkästen: Die öffentliche Adresse ist bekannt, sodass jedermann Nachrichten dorthin schicken kann.

Autorisieren von Transaktionen

Transaktionsdaten müssen stets einen Datenteil enthalten, der als Nachweis dafür dient, dass der Eigentümer des Kontos, von dem das Eigentum übertragen wird, der beschriebenen Eigentumsübertragung zustimmt. Der durch diese Vereinbarung implizierte Datenfluss beginnt beim Eigentümer des Kontos, von dem das Eigentum übertragen wird, und soll all diejenigen erreichen, die diese Transaktionsdaten überprüfen. Diese Art von Daten- oder Informationsfluss ähnelt der asymmetrischen Kryptographievariante »von privat an öffentlich«. Der Eigentümer des Kontos, von dem das Eigentum übertragen wird, erzeugt einen Geheimtext mit seinem privaten Schlüssel. Alle anderen können diesen Nachweis der Vereinbarung mithilfe des öffentlichen kryptographischen Schlüssels überprüfen, der identisch mit der Nummer des Kontos ist, von dem das Eigentum übertragen wird. Die Einzelheiten dieses Verfahrens, das den Namen digitale Signatur trägt, werden im nächsten Schritt genauer behandelt.

Ausblick

In diesem Schritt wurden die Konzepte der asymmetrischen Kryptographie vorgestellt und gezeigt, wie sie in der Realität als Public-Key-Kryptographie eingesetzt werden. Außerdem wurde erläutert, dass kryptographische öffentliche Schlüssel in der Blockchain zur Identifizierung von Anwenderkonten dienen. Der rechtmäßige Eigentümer autorisiert Transaktionen, indem er eine digitale Signatur erzeugt, die sich zu seinem privaten kryptographischen Schlüssel zurückverfolgen lässt. Im nächsten Schritt wird dieses Konzept genauer erklärt, da dieser Einsatz der asymmetrischen Kryptographie weniger intuitiv ist als die Identifizierung von Konten anhand ihrer öffentlichen Schlüssel.

Zusammenfassung


[1] Nakamoto, Satoshi. Bitcoin: A peer-to-peer electronic cash system. 2008. https://bitcoin.org/bitcoin.pdf.

[2] Siehe Van Tilborg, Henk und Jajodia, Sushil, Hrsg. Encyclopedia of cryptography and security. New York: Springer Science & Business Media, 2014.