Kategorien
IT-Recht & Technologierecht

Blockchain: Konsens


Kontakt 02404 92100 | Strafverteidiger-Notruf 02404-9599873

Konsens im Rahmen der Blockchain: Ein Basis-Problem beim verteilten Rechnen und bei Multi-Agenten-Systemen stellt die Gesamtzuverlässigkeit des Systems bei Vorhandensein einer Reihe fehlerhafter Prozesse zu erreichen. Hierzu ist die Koordination von Prozessen notwendig, um einen Konsens zu erreichen oder sich auf einen Datenwert zu einigen, der während der Berechnung benötigt wird.

Zu den Anwendungsbeispielen für Konsens gehören die Einigung darüber, welche Transaktionen in welcher Reihenfolge an eine Datenbank übertragen werden sollen, die Replikation von Zustandsautomaten und atomare Übertragungen. Neben dem Anwendungsbereich der Blockchain ist dies etwa wichtig im Bereich Cloud Computing oder Lastausgleich.

Erlaubnisfreier Konsens

Konsensalgorithmen gehen ganz klassisch davon aus, dass die Menge der teilnehmenden Knoten zu Beginn fest und gegeben ist: das heißt, dass ein vorheriger Konfigurationsprozess eine bestimmte bekannte Gruppe von Teilnehmern zugelassen hat, die sich gegenseitig als Mitglieder der Gruppe authentifizieren können.

Anders dagegen bei einem erlaubnisfreien Konsens-Protokoll: Hier ist es jedem im Netzwerk gestattet, dynamisch beizutreten und gerade ohne vorherige Erlaubnis teilzunehmen. Hier wird aber in virtueller Form eine Art künstlicher Kosten oder sonstiger „Eintrittsbarrieren“ aufgestellt, um die Bedrohung durch Sybil-Angriffe zu reduzieren. Das (wohl) erste erlaubnisfreie Konsensprotokoll gab es mit der Kryptowährung Bitcoin – hier wird ein Arbeitsnachweis durch Konkurrenz der Teilnehmer verlangt, die kryptografische Hash-Rätsel lösen und probabilistisch das Recht zu erwerben, Blöcke zu übertragen und damit verbundene Belohnungen im Verhältnis zu ihrem investierten Rechenaufwand zu verdienen.

Konsensprotokolle

Gerade Bitcoin ist inzwischen geradezu berühmt für seine enormen Energiekosten, die insbesondere die Nachhaltigkeit in Frage stellen. Dabei gibt es inzwischen verschiedene Protokolle, die Alternativen bieten:

  • Proof of work: Hierbei geht es um eine Form des kryptographischen Zero-Knowledge-Beweises, bei dem eine Partei gegenüber anderen nachweist, dass ein bestimmter Rechenaufwand für einen bestimmten Zweck aufgewendet worden ist. Die Verifizierer können diesen Aufwand anschließend mit minimalem Aufwand ihrerseits bestätigen. Hauptmerkmal ist die Asymmetrie: Die Arbeit muss auf der Seite des Provers oder Requesters mäßig schwer (aber machbar) sein, aber für den Verifier oder Service Provider leicht zu überprüfen. Bekannt vor allem durch Bitcoin.
  • Proof of stake: Um zu verhindern, dass ein Angreifer die Mehrheit der Validierung übernimmt wird hier verlangt, dass Validierer eine gewisse Menge an Blockchain-Tokens besitzen, wodurch potenzielle Angreifer einen großen Teil der Tokens auf der Blockchain erwerben müssen, um einen Angriff zu starten. Bekannt vor allem bei Cardano, Algorand und EOS.
  • Proof of space: Ein ganz anderer Ansatz, der verlangt, dass eine Datenmenge von einem Prover an einen Verifier gesendet wird, um zu beweisen, dass der Prover eine bestimmte Speichermenge reserviert hat. Damit die spraxistauglich ist, muss der Verifizierungsprozess effizient sein, d. h. er muss wenig Platz und Zeit beanspruchen. Hierzu gehören Proof auf storage, capacity oder space-time. Bekannt vor allem durch die Kryptowährung Chia.
  • Proof of authority: Sehr fortgeschrittener Ansatz, bei dem Transaktionen und Blöcke von zugelassenen Konten, so genannten Validatoren, validiert werden. Validatoren setzen eine Software ein um Transaktionen in Blöcke zu setzen. Der Prozess ist automatisiert und erfordert nicht, dass die Validierer ihre Computer ständig überwachen., wohl aber dass der Autoritätsknoten nicht kompromittiert wird. Ein Anwärter in dem Bereich könnte Stellar sein.
Avatar of Strafverteidiger & Fachanwalt für IT-Recht Jens Ferner

Von Strafverteidiger & Fachanwalt für IT-Recht Jens Ferner

Strafverteidiger und Fachanwalt für IT-Recht im Raum Aachen & Heinsberg. Zudem Systementwickler mit zusätzlicher Fortbildung in IT-Sicherheit und IT-Forensik.
Tätig ausschließlich als Strafverteidiger mit Hilfe im gesamten Strafrecht, speziell bei Cybercrime & Cybersecurity, Arbeitsstrafrecht, BTM-Strafrecht, Jugendstrafrecht, Steuerstrafrecht und Wirtschaftsstrafrecht.

Strafrechtlicher Sofortkontakt: Unsere Strafverteidiger erreichen Sie unmittelbar unter 01579-2370323, verteidiger@ferner-alsdorf.de oder via Messenger: Signal und Threema; tagsüber Reaktionen regelmäßig binnen 60 Minuten