Schritt 21: Das Gesamtbild entsteht

Das Ganze ist mehr als die Summe seiner Teile

Unsere gedankliche Entdeckungsreise zu einem Verständnis der Blockchain gipfelt nun in diesem Schritt. Die einzelnen Konzepte, aus denen die Blockchain besteht, haben Sie in den Schritten 9 bis 20 bereits kennengelernt. Jetzt fügen wir alles zu einem Gesamtbild zusammen. So erlangen Sie nicht nur ein Verständnis von der Blockchain in ihrer Gesamtheit, sondern können auch nachvollziehen, wie die Konzepte ineinandergreifen. Dieser Lernschritt beginnt mit einer Vertiefung der wesentlichen Konzepte und Technologien der Blockchain, um dann auf der Grundlage des bisher erlangten technischen Wissens eine Erklärung für die Blockchain bereitzustellen. Abschließend bietet er zudem eine Betrachtung der Definition des Blockchain-Technologiepakets, das die Blockchain für ein weites Anwendungsfeld öffnet.

Vertiefung der Konzepte und Technologien

Die gedankliche Entdeckungsreise zum Verständnis der Blockchain begann in Schritt 8. Darin haben wir das Konzept eines rein verteilten Peer-to-Peer-Systems zur Verwaltung von Eigentum geplant. Tabelle 21.1 stellt diese Aufgaben, ihre Ziele, die zugehörigen Schritte und die jeweiligen Konzepte der Blockchain dar.

Aufgabe Nr.

Ziel

Schritt Nr.

Wesentliches Konzept

1

Beschreiben von Eigentum

9

Transaktionsdatenhistorie

2

Schützen von Eigentum

1013

Digitale Signatur

3

Speichern von Transaktionsdaten

10, 11, 14, 15

Blockchain-Datenstruktur

4

Vorbereiten von Hauptbüchern für die Verteilung

16

Unveränderlichkeit

5

Verteilen von Hauptbüchern

17

Informationsweitergabe in Netzen

6

Eintragen neuer Transaktionen

18

Blockchain-Algorithmus

7

Entscheiden, welches Hauptbuch der Wahrheit entspricht

19

Verteilte Konsensentscheidungen

Tabelle 21.1: Übersicht der Aufgaben bei der Konzeption eines verteilten Peer-to-Peer-Systems zur Verwaltung von Eigentum

Beachten Sie bitte, dass die hier aufgeführten wesentlichen Konzepte, aus denen die Blockchain besteht, wiederum auf anderen Konzepten und Technologien fußen. Für das Verständnis der Blockchain ist zumindest ein entsprechende Basiswissen erforderlich und deshalb sind in Tabelle 21.2 die Technologien, aus denen die Blockchain besteht, detaillierter dargestellt. Im weiteren Verlauf dieses Schritts betrachten wir die Konzepte aus diesen beiden Tabellen.

Konzept

Zielsetzung

Verwendete Metapher

Transaktionsdaten

Beschreiben der Eigentumsübertragung

Überweisungsträger

Transaktionshistorie

Beweisen des aktuellen Eigentumszustands

Verlauf eines Staffellaufs

Kryptographischer Hashwert

Eindeutiges Identifizieren beliebiger Datenarten

Menschliche Fingerabdrücke

Asymmetrische Kryptographie

Ver- und Entschlüsseln von Daten

Öffentlicher Briefkasten mit Schloss

Digitale Signatur

Einverständniserklärung mit dem Inhalt von Transaktionsdaten

Eigenhändige Unterschrift

Hashreferenz

Verweis, der ungültig wird, sobald die referenzierten Daten geändert werden

Garderobenmarken mit Hashwerten zum Identifizieren von Haken

Veränderungssensitive Datenstrukturen

Speichern von Daten auf eine Art und Weise, die jegliche Manipulationen unverzüglich offensichtlich macht

Mäntel mit Garderobenmarken in den Taschen

Hashpuzzle

Auferlegen von rechenintensiven Aufgaben

Öffnen eines Zahlenschlosses durch Ausprobieren

Blockchain-Datenstruktur

Speichern von Transaktionsdaten auf veränderungssensitive Weise und Beibehalten der Reihenfolge

Bibliothek mit Kartenkatalog

Unveränderlichkeit

Unmöglichkeit des Änderns der Transaktionsdatenhistorie

Versuch einer Stammbaumfälschung

Verteiltes Peer-to-Peer-Netz

Freigeben der Transaktionshistorie unter allen Knoten im Netzwerk

Gruppen unabhängiger Zeugen

Nachrichtenweitergabe

Sicherstellen, dass alle Knoten im System letztendlich sämtliche Informationen erhalten

Klatsch und Tratsch

Blockchain-Algorithmus

Sicherstellen, dass nur gültige Transaktionsdaten zur Blockchain-Datenstruktur hinzugefügt werden

Zuckerbrot und Peitsche zur Kontrolle von Auftragnehmern

Verteilte Konsensentscheidungen

Sicherstellen, dass alle Knoten des Systems dieselbe Transaktionsdatenhistorie verwenden

Trampelpfad in einem Park, den Besucher durch häufiges Begehen selbst erschaffen haben

Kompensation

Anreiz für Knoten zum Erhalten von Integrität

Backstube, die ihre Angestellten mit Brot entlohnt

Tabelle 21.2: Technische Konzepte hinter der Blockchain, ihr Ziel und die zugehörige Metapher

Was ist die Blockchain?

Nachdem Sie sich einen Überblick über die einzelnen Konzepte verschafft haben, aus denen die Blockchain besteht, werden Sie nun das Zusammenwirken all dieser Konzepte kennenlernen. Die Analyse von Systemen durch das Identifizieren der funktionalen und nichtfunktionalen Aspekte von Anwendungs- und Implementierungsschichten (siehe Schritt 1) kann uns nun dabei helfen, das Zusammenwirkten der Blockchain-Konzepte zu erkennen. Tabelle 21.3 enthält eine Übersicht der Schichten und Aspekte der Blockchain.

Schicht

Funktionale Aspekte

Nichtfunktionale Aspekte

Anwendung

  • Abklären des Eigentums

  • Übertragen von Eigentum

  • Hoch verfügbar

  • Zuverlässig

  • Offen

  • Pseudoanonym

Implementierung

  • Eigentumslogik

  • Transaktionssicherheit

  • Transaktionsverarbeitungslogik

  • Speicherlogik

  • Konsenslogik

  • Rein verteilte Peer-to-Peer-Architektur

  • Sicher

  • Belastbar

  • Irgendwann konsistent (eventually consistent)

  • Integritätserhaltend

Tabelle 21.3: Schichten und Aspekte der Blockchain

Der Zweck der Blockchain: Funktionale Aspekte der Anwendungsschicht

Die Blockchain erfüllt zwei Zwecke:

Abklären des Eigentums

Das Abklären des Eigentums erfolgt durch das Beantworten der wesentlichen Frage rund um das Eigentum, nämlich: Wem gehört zu welchem Zeitpunkt welcher Anteil an welchem Objekt?

Übertragen von Eigentum

Bei einer Eigentumsübertragung wird der aktuelle Eigentumszustand geändert. Im Hinblick hierauf ermöglicht die Blockchain den Eigentümern, ihr Eigentum an andere Personen zu übertragen. Daraus ergibt sich eine weitere wichtige Frage für den Eigentumsnachweis, nämlich: Wer hat sein Eigentum woran in welchem Maße und zu welchem Zeitpunkt an wen übertragen?

Eigenschaften der Blockchain: Nichtfunktionale Aspekte

Beim Interagieren mit der Blockchain stellen Sie fest, wie diese ihre Aufgabe erfüllt. Die Qualität, in der die Blockchain ihren Zweck erfüllt, wird durch ihre nichtfunktionalen Aspekte beschrieben:

Hoch verfügbar

Die Blockchain kennt keine Pausen und keinen Stillstand. Sie ist rund um die Uhr an sieben Tagen die Woche jahrein und jahraus verfügbar. Es gibt noch nicht einmal einen Ausschalter!

Zensursicher

Es gibt keine Einzelperson oder -instanz, die den Inhalt der Blockchain vorschreiben oder das Gesamtsystem abschalten kann.

Zuverlässig

Die Blockchain erfüllt ihren Zweck fortlaufend in guter Qualität. Ihr »Wort« in Sachen Abklären und Übertragen von Eigentum ist vertrauenswürdig.

Offen

Die Blockchain schließt keine Anwender oder Computer von der Nutzung ihrer Dienste aus, sie ist vielmehr für alle offen.

Pseudoanonym

Die Blockchain identifiziert Eigentümer eindeutig, ohne deren echte Identität aufzuzeichnen oder zu enthüllen.

Sicher

Die Blockchain ist in zweierlei Hinsicht sicher: (1) auf der Ebene individueller Transaktionen und (2) auf der Ebene des Gesamtsystems. Auf individueller Ebene stellt die Blockchain sicher, dass das Eigentum ausschließlich dem rechtmäßigen Eigentümer zur Verfügung gestellt wird. Auf der Gesamtebene schützt die Blockchain das Eigentum sämtlicher Eigentümer vor Manipulationen, Fälschungen, Double-Spending und unberechtigten Zugriffen.

Belastbar

Die Blockchain kann auch unter schwierigen Bedingungen das Eigentum korrekt abklären und übertragen. Sie widersteht einer Vielzahl von Angriffen auf das Eigentum, zum Beispiel Fälschung, Double-Spending und Zugriffen auf das Eigentum anderer durch Vorspiegelung einer falschen Identität.

Irgendwann konsistent (eventually consistent)

Die Blockchain liefert nicht immer sofort konsistente Ergebnisse, allerdings steigt die Wahrscheinlichkeit dafür im Laufe der Zeit an, bis irgendwann eine vollständige Konsistenz im Gesamtsystem erreicht wird.

Integritätserhaltend

Die Blockchain erhält ihre Integrität mittels eines Verhaltens, das frei von logischen Fehlern ist. Sie bewahrt die Datenkonsistenz und stellt die Sicherheit auf der Ebene individueller Transaktionen und über die gesamte Transaktionsdatenhistorie sicher.

Interne Funktionsweise: Funktionale Aspekte der Implementierungsschicht

Die interne Funktionsweise der Blockchain lässt sich auf die folgenden Hauptkomponenten zurückführen:

Eigentumslogik

Die Eigentumslogik regelt, wie das Eigentum abgeklärt und übertragen wird. Die Blockchain nutzt individuelle Transaktionsdaten zum Beschreiben der Eigentumsübertragung und bewahrt sämtliche Transaktionsdaten zum Zwecke von Eigentumsabklärungen auf. Abbildung 21.1 stellt die Eigentumslogik und die zugrunde liegenden Konzepte dar. Die Konzepte in den Kästen oben sind von den darunter angeführten Konzepten abhängig. Die unterste Reihe von Kästen stellt die Konzepte dar, auf denen die Eigentumslogik fußt und die genauer definiert werden müssen.

Abb. 21.1: Eigentumslogik und die zugrunde liegenden Konzepte

Die in der Blockchain angewendete Eigentumslogik beruht auf einer Speicherlogik, die die gesamte Transaktionsdatenhistorie führt, sowie einer Konsenslogik, die die Konsistenz sicherstellt. Außerdem verlässt sich die Eigentumslogik auf eine Transaktionsverarbeitungslogik, die dafür sorgt, dass nur gültige Transaktionsdaten in den Datenspeicher eingetragen werden. Die Transaktionssicherheit sorgt dafür, dass nur der rechtmäßige Eigentümer eine Übertragung seines Eigentums auf ein anderes Konto vornehmen kann. Diese vier Elemente sind Gegenstand der restlichen Komponenten der Blockchain.

Transaktionssicherheit

Die Transaktionssicherheit stellt sicher, dass nur der rechtmäßige Eigentümer auf seinen Besitz zugreifen und ihn an andere Konten übertragen kann. Abbildung 21.2 verdeutlicht die Konzepte für die Umsetzung der Transaktionssicherheit. Die grundlegendsten von ihnen wie die kryptographischen Hashwerte und die asymmetrische Kryptographie sind als Kästen in der untersten Reihe angeordnet, da sie das Fundament für alle anderen Konzepte in den Kästen darüber bilden. Die digitale Signatur ist zum Beispiel unter der Autorisierung zu finden, weil es sich um ein Mittel zum Autorisieren einer Transaktion handelt. Gleichzeitig steht sie über den kryptographischen Hashwerten und dem privaten Schlüssel, da sie auf diesen aufbaut. Ebenso wird in Abbildung 21.2 die Abhängigkeit zwischen Authentifizierung sowie Identifizierung von der Kryptographie in tieferen Ebenen deutlich.

Abb. 21.2: Transaktionssicherheit und die zugrunde liegenden Konzepte

Transaktionsverarbeitungslogik

Die Transaktionsverarbeitungslogik stellt sicher, dass nur gültige Transaktionsdaten in die kollektiv geführte Transaktionsdatenhistorie eingetragen werden. Sie ist von der Validierung der Transaktionsdaten abhängig, die eine Kernfunktionalität des Systems darstellt. Jeder einzelne Knoten im System kann für sich allein genommen die Validierung von Transaktionsdaten durchführen – allerdings könnten einem einzelnen Knoten dabei Fehler unterlaufen oder er könnte absichtlich ungültige Transaktionsdaten annehmen. Da beide Fälle eine Bedrohung für die Integrität des Gesamtsystems darstellen, umfasst die Verarbeitung von Transaktionen eine raffinierte Technik, bei der die Validierung von neuen Blöcken, bzw. deren Headern, erfolgt. Diese Technik schließt die Peer-to-Peer-Architektur, die gegenseitige Kontrolle und den Wettbewerb ein. Als Basis werden die Kräfte von Belohnung und Bestrafung genutzt. Abbildung 21.3 stellt die Beziehung dieser Konzepte untereinander dar. Auch hier sind die Konzepte in den Kästen in den oberen Reihen von den Konzepten in Kästen in den unteren Reihen abhängig.

Abb. 21.3: Transaktionsverarbeitungslogik und die zugrunde liegenden Konzepte

Speicherlogik

Die Verarbeitung gültiger Transaktionen führt zu deren Eintragung in die gesamte Transaktionsdatenhistorie – sie werden also zu einem Datenspeicher hinzugefügt, der die gesamte Transaktionsdatenhistorie enthält. Die Integrität des Gesamtsystems und seine Eignung zur Erfüllung seines Daseinszwecks (Abklären und Übertragen von Eigentum) ist von der Integrität dieses Datenspeichers abhängig. Somit befasst sich die Speicherlogik mit der Führung der gesamten Transaktionsdatenhistorie und dem Schutz der Daten vor Manipulationen, Fälschungen usw. Zudem wird das Ändern der Daten extrem aufwendig gemacht. Wie Abbildung 21.4 zeigt, nutzt die Speicherlogik hierfür einen unveränderlichen Nur-Hinzufüge-Datenspeicher, der auf Arbeitsnachweisen und der Blockchain-Datenstruktur beruht. Die Funktionsweise lässt sich auf Hashpuzzles, Hashreferenzen und veränderungssensitive Datenstrukturen zurückführen, die wiederum zum grundlegenden Konzept der kryptographischen Hashwerte zurückverfolgt werden können. Abbildung 21.4 stellt die Abhängigkeit der Speicherlogik ebenfalls in einem Stapel aus Kästen dar, bei dem die oberen Kästen auf den unteren fußen.

Abb. 21.4: Speicherlogik und die zugrunde liegenden Konzepte

Peer-to-Peer-Architektur

Die Architektur bestimmt, wie Komponenten oder Knoten eines Systems untereinander in Beziehung stehen und miteinander verbunden sind. Wie Abbildung 21.5 zeigt, ist die Blockchain ein rein verteiltes Peer-to-Peer-System, das aus als Knoten bezeichneten unabhängigen Peers besteht. Diese Knoten sind über ein Netzwerk miteinander verbunden, das als Kommunikationsmedium dient. Jeder der Peers führt ein eigenes Exemplar der Blockchain-Datenstruktur, in dem die gesamte Transaktionsdatenhistorie verzeichnet ist. Die Peers kommunizieren untereinander im Tratschstil, sodass letztendlich alle Nachrichten zu allen Peers gelangen.

Abb. 21.5: Architektur und die zugrunde liegenden Konzepte

Konsenslogik

Da alle Knoten des verteilten Systems unabhängig voneinander eine eigene Transaktionsdatenhistorie führen, können sich die darin hinterlegten Inhalte infolge von Verzögerungen oder anderen Widrigkeiten bei der Nachrichtenübermittlung im Netzwerk unterscheiden. Aus diesem Grund weist der eigentlich als ununterbrochene, geradlinige Kette gedachte Datenspeicher eine baumförmige Datenstruktur auf, bei der jeder Ast oder Zweig eine konkurrierende Version der Transaktionshistorie darstellt. Die Konsenslogik gemäß Abbildung 21.6 sorgt dafür, dass sich letzten Endes alle Knoten des Systems für dieselbe Version der Transaktionshistorie entscheiden. Dabei handelt es sich um die Version, die die größten kollektiven Anstrengungen repräsentiert.

Abb. 21.6: Konsenslogik und die zugrunde liegenden Konzepte

Abstraktion

Eine Trennung jener Komponenten der Blockchain, die speziell auf das Ziel »Verwaltung von Eigentum« ausgerichtet sind, von denen, die für das spezifische Anwendungsziel unerheblich (agnostisch) sind, führt zur Abstraktion und unserem Verständnis des Blockchain-Technologiepakets aus Schritt 5. Eigentumslogik und Transaktionsdaten sind anwendungsspezifische Komponenten, denn sie bestimmen ja, wie Eigentum mithilfe von Transaktionsdaten beschrieben, geklärt und übertragen wird. Andererseits sind Transaktionssicherheit und Transaktionsverarbeitungslogik weniger spezifisch für den Anwendungszweck: Erstere nutzt die allgemeinen Konzepte von Identifizierung, Authentifizierung, Autorisierung und digitaler Signatur, die auch in vielen anderen Einsatzgebieten verwendet werden können. Und Letztere ist, wie in Abbildung 21.3 zu sehen, ein gewaltiger Mechanismus zur Datenverarbeitung, dessen überwiegende Komponenten für das Anwendungsziel agnostisch sind. Die einzige Komponente der Transaktionsverarbeitungslogik, die eng mit dem Zweck der Anwendung verwoben ist, ist die Validierung der Transaktionsdaten. Alle anderen Komponenten wie Wettbewerb, gegenseitige Kontrolle, Belohnung, Bestrafung und Validierung von Block-Headern sind in Bezug auf die verarbeiteten Daten agnostisch. Abbildung 21.7 zeigt das Ergebnis der Unterteilung einer Blockchain in anwendungsspezifische und anwendungsagnostische Komponenten, die das Blockchain-Technologiepaket darstellen.

Abb. 21.7: Das Blockchain-Technologiepaket innerhalb der Blockchain

Ausblick

In diesem Schritt haben Sie alle Einzelteile aus den vorhergehenden Schritten zu einem Gesamtbild der Blockchain zusammengefügt. Die Offenheit und das Fehlen jeglicher zentralen Kontrolle oder Koordinierung stellen die Grundlage des Systems dar, denn sie ermöglichen es den Knoten, als unabhängige Zeugen zum Abklären von eigentumsrelevanten Fragen zu dienen. Allerdings können diese Eigenschaften auch unerwünschte Folgen haben. Welcher Art diese unerwünschten Folgen sind und wie sie den Nutzen der Blockchain beeinträchtigen können, erfahren Sie im nächsten Schritt.

Zusammenfassung