Schritt 23: Neuerfindung der Blockchain

Das Aufkommen von vier verschiedenen Arten der Blockchain

In Schritt 22 wurden die wichtigsten Beschränkungen der Blockchain sowie mögliche Ansätze für deren Überwindung vorgestellt. In diesem Schritt untersuchen wir zwei der großen technischen Beschränkungen der Blockchain im Detail. Es wird aufgezeigt, wo die Ursache dieser technischen Beschränkungen der Blockchain liegt und erläutert, wie sie überwunden worden sind. Dieser Schritt erklärt auch das Aufkommen von vier unterschiedlichen Versionen der Blockchain, zeigt ihre Unterschiede auf und befasst sich mit den Folgen Ihres Erscheinens.

Die Metapher

Wir möchten häufig zwei oder noch mehr Ziele erreichen, die aber nicht gleichzeitig zu bewältigen sind. Zum Beispiel lässt sich sorgfältige Arbeit nicht schnell erledigen und auch sicheres und schnelles Fahren sind einander nicht gerade förderlich. Die Inkompatibilität zwischen zwei oder mehr Meinungen oder Zielen wird als Konflikt oder Widerspruch bezeichnet. Die Lösung besteht entweder in einem Kompromiss oder darin, eine Möglichkeit zum Nachteil aller anderen Alternativen zu bevorzugen. Dieser Schritt stellt zwei wesentliche Konflikte der Blockchain vor, die in zwei ihrer wichtigsten technischen Beschränkungen zutage treten. Und er zeigt auch, wie der Versuch sie zu überwinden zur Einführung von vier unterschiedlichen Versionen der Blockchain geführt hat.

Widersprüchliche Ziele der Blockchain

Die Blockchain hat mit zwei Widersprüchen zu kämpfen:

Transparenz vs. Vertraulichkeit

Die Blockchain klärt Eigentumsverhältnisse anhand der gesamten Transaktionsdatenhistorie ab. Diese Historie ist vollständig offen. In diesem Sinne ähnelt die Blockchain einem öffentlich einsehbaren Register oder Hauptbuch. Offenheit und Transparenz machen das Wesen der Blockchain zum Zweck der Eigentumsüberprüfung aus. Diese Offenheit bildet auch die Grundlage zum Lösen des Double-Spending-Problems, denn alle können die Transaktionen aller anderen einer Prüfung unterziehen und so Double-Spending-Angriffe ganz einfach aufdecken.

Allerdings steht dieser Ansatz im Gegensatz zum Konzept der Vertraulichkeit. Vertraulichkeit bedeutet, die Transaktionsdaten oder Einzelheiten darüber (wie die beteiligten Konten oder die übertragene Menge) vor der Öffentlichkeit zu verbergen. Somit entsteht ein Widerspruch zwischen der Transparenz, die zum Abklären des Eigentums benötigt wird, und den höheren Vertraulichkeitsanforderungen der Anwender.

Sicherheit vs. Geschwindigkeit

Ohne Übertreibung lässt sich sagen, dass die Transaktionsdatenhistorie das Herz der Blockchain darstellt. Die Transaktionsdatenhistorie ist vor Manipulationen und Fälschungen geschützt, weil sie in einer unveränderlichen Nur-Hinzufüge-Datenstruktur gespeichert wird. Für jeden hier eingetragenen oder neu geschriebenen Block muss ein Hashpuzzle gelöst werden, wodurch es extrem aufwendig wird, die Transaktionsdatenhistorie zu manipulieren oder zu fälschen. Gleichzeitig sinkt die Geschwindigkeit, mit der neue Transaktionsdaten in die Blockchain-Datenstruktur eingetragen werden können. Dies steht im Kontrast zu den Anforderungen an Geschwindigkeit und Skalierbarkeit, die viele kommerzielle Anwendungen stellen. Und somit entsteht ein Widerspruch zwischen dem Schutz der Transaktionsdatenhistorie anhand eines zeitaufwendigen Arbeitsnachweises und den Anforderungen an Geschwindigkeit und Skalierbarkeit aufseiten der Anwender.

Die Ursachen der Konflikte

Die Ursache der Konflikte liegt in zwei grundlegenden Vorgängen innerhalb der Blockchain, nämlich dem Lesen und Schreiben von Transaktionsdaten. Der Widerspruch zwischen Offenheit und Vertraulichkeit lässt sich auf das Lesen der Blockchain-Datenstruktur zurückführen, der Widerspruch zwischen Sicherheit und Geschwindigkeit auf das Schreiben von Daten in die Blockchain-Datenstruktur. Tabelle 23.1 fasst die Beziehung zwischen den beiden wichtigsten technischen Beschränkungen, dem zugrunde liegenden Konflikt und der zugehörigen fundamentalen Funktionalität der Blockchain zusammen.

Technische Beschränkung

Konflikt

Fundamentale Funktionalität

Fehlende Vertraulichkeit

Transparenz vs. Vertraulichkeit

Lesen der Transaktionsdatenhistorie

Mangel an Skalierbarkeit

Sicherheit vs. Geschwindigkeit

Schreiben von Transaktionsdaten in den Datenspeicher

Tabelle 23.1: Technische Beschränkungen der Blockchain und ihre Ursachen

Lösen der Widersprüche

Widersprüche können entweder mit einem Kompromiss gelöst werden, der einen Mittelweg zwischen den im Wettstreit stehenden Zielen findet, oder durch das Bevorzugen eines der Ziele zum Nachteil aller anderen Ziele. Die Blockchain in der bisher behandelten Form hat sich zum Nachteil von Vertraulichkeit und Geschwindigkeit für Transparenz und Sicherheit entschieden. Es gibt jedoch Alternativen hierzu, wie Sie in den nächsten Abschnitten noch sehen werden.

Entscheidung für Transparenz oder für Vertraulichkeit

Eine Entscheidung für Transparenz zum Nachteil von Vertraulichkeit oder umgekehrt ist das Ergebnis der Überlegung, wem ein Lesezugriff gewährt wird. Betrachtet man nur die extremen Fälle von Leserechten, gibt es zwei Möglichkeiten: Entweder gewährt man allen den Lesezugriff oder man gewährt ihn nur einer begrenzten Gruppe von Knoten oder Anwendern. Wir können zwischen den folgenden Arten von Blockchains unterscheiden, die dadurch charakterisiert werden, welche Anwender oder Knoten die Blockchain-Datenstruktur lesen und neue Transaktionen erstellen können:[1]

  • Öffentliche Blockchains (im Englischen Public Blockchains) gewähren allen Anwendern oder Knoten sowohl Leserechte als auch das Recht zum Erstellen neuer Transaktionen.

  • Private Blockchains (im Englischen Private Blockchains) begrenzen sowohl Leserechte als auch das Recht zum Erstellen neuer Transaktionen auf eine im Vorfeld ausgewählte Gruppe von Anwendern oder Knoten.

Entscheidung für Sicherheit oder für Geschwindigkeit

Eine Entscheidung für die Sicherheit zum Nachteil der Geschwindigkeit oder umgekehrt ist das Ergebnis der Überlegung, wem ein Schreibzugriff gewährt wird. Betrachtet man nur die extremen Fälle von Schreibrechten, gibt es zwei Möglichkeiten: Entweder gewährt man allen den Schreibzugriff und macht das Schreiben im Gegenzug mithilfe eines Arbeitsnachweises rechenintensiv, oder man begrenzt den Schreibzugriff auf eine vorab ausgewählte Gruppe von Anwendern oder Knoten, die als vertrauenswürdig eingestuft worden sind, sodass ein kostengünstigerer Arbeitsnachweis ausreichend ist. Wir können anhand der Schreibrechte zwischen den folgenden Arten von Blockchains unterscheiden:[2]

  • Genehmigungsfreie Blockchains (im Englischen Permissionless Blockchains) gewähren allen Schreibzugriff. Jeder Anwender oder Knoten kann Transaktionen überprüfen sowie neue Blöcke erzeugen und in die Blockchain-Datenstruktur eintragen.

  • Genehmigungspflichtige Blockchains (im Englischen Permissioned Blockchains) gewähren nur einer begrenzten, im Vorfeld ausgewählten Gruppe von Anwendern oder Knoten Schreibzugriff. Die Vertrauenswürdigkeit dieser Gruppe wird im Rahmen eines Beitrittsverfahrens überprüft. In diesem Fall kann nur die Gruppe mit Schreibrechten Transaktionen überprüfen, neue Blöcke der Blockchain-Datenstruktur hinzufügen und sich damit an verteilten Konsensentscheidungen beteiligen.

Vier Versionen der Blockchain

Die Entscheidungen bezüglich der Lese- und Schreibzugriffe können unabhängig voneinander getroffen werden. Tabelle 23.2 zeigt die vier Versionen der Blockchain, die sich aus den verschiedenen Kombinationen der Extremfälle für Lese- und Schreibbeschränkungen ergeben.

Schreibzugriff

Lesezugriff und Erstellen von Transaktionen

Alle

Beschränkt

Alle

Öffentlich und genehmigungsfrei

Privat und genehmigungsfrei

Beschränkt

Öffentlich und genehmigungspflichtig

Privat und genehmigungspflichtig

Tabelle 23.2: Vier Versionen der Blockchain als Ergebnis der Kombination von Lese- und Schreibbeschränkungen

Die in Schritt 5 definierte und in den vorhergehenden Schritten behandelte Blockchain ist eine öffentliche und genehmigungsfreie Blockchain. Jegliche Beschränkung bezüglich des Lese- oder Schreibzugriffs auf die Blockchain-Datenstruktur führt zu einer der Alternativen. Die restriktivste Version der Blockchain ist die private und genehmigungspflichtige Variante. Sie gilt als die für eine Kommerzialisierung am besten geeignete Form, da sie eine höhere Verarbeitungsgeschwindigkeit erlaubt und die Transaktionsdaten zudem vor der Öffentlichkeit verborgen werden.

Folgen

Das Beschränken der Lese- und Schreibzugriffe auf die Transaktionsdatenhistorie wirkt sich auf die folgenden Aspekte der Blockchain aus:

Die Peer-to-Peer-Architektur

In Schritt 3 haben Sie etwas über Peer-to-Peer-Systeme und ihre Merkmale erfahren. Eins der wichtigsten davon, das als Kennzeichen für Peer-to-Peer-Systeme gilt, ist die Einbindung von Computern, die hinsichtlich ihrer Rechte und Rollen gleich sind. Obschon einzelne Knoten Ressourcen in unterschiedlichem Maße bereitstellen mögen, haben doch sämtliche Knoten im System dieselbe funktionale Fähigkeit und Verantwortung. Allerdings gibt es bei den vier oben vorgestellten Versionen der Blockchain Unterschiede bezüglich des Lese- und Schreibzugriffs der Knoten im System – und sobald es Unterschiede im Hinblick auf die Fähigkeit der Knoten, Transaktionsdaten zu lesen oder zu schreiben gibt, sind sie nicht mehr gleich. Es scheint somit, als ob ein wichtiges Merkmal von Peer-to-Peer-Systemen durch die Einführung von Beschränkungen beim Lese- und Schreibzugriff auf das System verletzt wird.

Die verteilte Natur

In Schritt 2 haben Sie etwas über verteilte Systeme und einige ihrer Merkmale erfahren. Eins der wichtigsten davon, das als Kennzeichen von verteilten Systemen gilt, ist das Fehlen jeglicher zentralen Kontrolle oder Koordinierung. Die vier oben vorgestellten Versionen der Blockchain resultieren jedoch daraus, dass einer im Vorfeld ausgewählten Gruppe von Knoten oder Anwendern Lese- und Schreibrechte für die Transaktionsdatenhistorie gewährt, allen anderen diese Rechte jedoch vorenthalten werden. Aber wer entscheidet darüber, wem Lese- und Schreibzugriff eingeräumt werden und wem nicht? Wer legt die Regeln für das Gewähren und Verweigern der Lese- und Schreibrechte fest?

Sobald die Regeln zur Zuweisung der Lese- und Schreibrechte nicht durch ein rein verteiltes System verwaltet und durchgesetzt werden, weist das System ein zentrales Element auf, was der verteilten Natur der Blockchain widerspricht. Die Architektur eines vermeintlich verteilten Systems, das ein zentrales Element zur Verwaltung und Durchsetzung der Regeln aufweist, die die Zuweisung von Lese- und Schreibrechten bestimmen, entspricht der in Abbildung 2.2 dargestellten. Hier liegt entweder ein verborgenes Element der Zentralität vor oder das System präsentiert sich als zentralisiertes System, in dem sämtliche Knoten beschränkten Zugriff haben, wobei hinter den Kulissen ein verteiltes System zum Einsatz kommt. In beiden Fällen hat das Gesamtsystem mehr mit einem Hybridsystem gemein, das aus verteilten und zentralisierten Elementen besteht.

Der Zweck

In Schritt 4 haben Sie gelernt, dass das Kernproblem, das die Blockchain löst, das Erreichen und Erhalten von Integrität in einem rein verteilten Peer-to-Peer-System ist, das aus einer unbekannten Anzahl von Peers mit unbekannter Zuverlässigkeit und Vertrauenswürdigkeit besteht. Beschränkungen beim Lese- und Schreibzugriff ändern nicht nur die wesentlichen Merkmale von verteilten Peer-to-Peer-Systemen, sondern auch die Vertrauenswürdigkeit der Knoten. Wenn Anwender oder Knoten, welche Daten in die Blockchain-Datenstruktur schreiben dürfen, während eines Beitritts- oder Aufnahmeprozesses hinsichtlich ihrer Vertrauenswürdigkeit beurteilt und ausgewählt werden, kann die resultierende Umgebung nicht länger aus Knoten bestehen, deren Vertrauenswürdigkeit unbekannt ist. Daher könnte man schlussfolgern, dass in einer solchen Umgebung die Fähigkeit der Blockchain, Vertrauen in einer nicht vertrauenswürdigen Umgebung zu schaffen, nicht mehr von Belang ist.

Die Blockchain ist sogar dann von Wert, wenn die Umgebung aus einer bekannten Anzahl von Knoten mit vermutlich bekannter Zuverlässigkeit und Vertrauenswürdigkeit besteht. Das hat folgende Gründe: Erstens kann die Anzahl der Knoten in einem solchen System aufgrund von technischem Versagen oder Ausfallzeiten schwanken. Zweitens hat jedes verteilte System mit den Problemen und Herausforderungen von Netzwerken zu kämpfen, die zu einer unzuverlässigen Kommunikation auf der Ebene der einzelnen Nachrichten führen können. Und schließlich kann selbst ein Aufnahmeprozess die Vertrauenswürdigkeit der Knoten nicht zu einhundert Prozent garantieren. Außerdem können auch vertrauenswürdige Knoten aufgrund von technischen Problemen falsche Ergebnisse liefern.

Der Zweck der Blockchain auf dem Prüfstand

Bedenken wir die Folgen, die sich durch das Auferlegen derartiger Beschränkungen für die wesentlichen Aspekte der Blockchain ergeben, dann ist es an der Zeit, unsere Definition ihres Zwecks zu überprüfen. Das Beschränken des Lese- und Schreibzugriffs kann zu Konflikten mit der Definition von Peer-to-Peer-Systemen, der verteilten Natur des Systems und dem Zweck der Blockchain führen. Allerdings ist die Blockchain selbst im stringentesten Fall einer privaten, genehmigungspflichtigen Variante für den Erhalt der Integrität immer noch von Nutzen. Daher können wir die Bedingungen, unter denen die Blockchain einen Mehrwert schafft, ein wenig lockern: Statt darauf zu bestehen, dass die Blockchain den Zweck hat, die Integrität von offenen und rein verteilten Peer-to-Peer-Systemen mit unbekannter Anzahl an Knoten unbekannter Vertrauenswürdigkeit zu erhalten, könnten wir feststellen, dass ihr Zweck darin besteht, die Integrität von verteilten Systemen im allgemeinen zu erreichen und zu erhalten.

Die Verwendung des Begriffs Blockchain im weiteren Verlauf dieses Buchs

Im Rest dieses Buchs wird der Begriff Blockchain im Sinne eines öffentlichen und genehmigungsfreien Systems genutzt. In allen anderen Fällen wird ausdrücklich darauf hingewiesen, welche Art von beschränkter Blockchain gemeint ist.

Ausblick

In diesem Schritt haben wir zwei Ansätze zum Überwinden der beiden wichtigsten technischen Beschränkungen der Blockchain herausgestellt. Sie haben vier verschiedene Arten der Blockchain kennengelernt, die sich durch die erteilten Lese- und Schreibrechte für die Blockchain-Datenstruktur voneinander unterscheiden. Bisher waren die Grundideen der Blockchain und die zugrunde liegenden Konzepte Thema des Buchs, allerdings haben wir nicht darüber gesprochen, wie sie in der Realität eingesetzt werden kann. Im nächsten Schritt geht es sowohl im Allgemeinen als auch im spezifischen Anwendungsfall um diese Frage.

Zusammenfassung


[1] BitFury Group. Public versus private blockchains Part 1: Permissioned blockchains. Weißbuch, 2015. http://bitfury.com/content/5-white-papers-research/public-vsprivate-pt1-1.pdf.

[2] BitFury Group. Public versus private blockchains Part 2: Permissioned blockchains. Weißbuch, 2015. http://bitfury.com/content/5-white-papers-research/public-vsprivate-pt2-1.pdf.