Eintragen, Ändern und Schützen der Blockchain-Datenstruktur

Die Blockchain ist eine besondere Datenbank. Sie ist deshalb so einzigartig, da sie als offenes System ohne zentrale Instanz auskommt. Jede Änderung der Datenbank muss deshalb so ablaufen, dass die Sicherheit und Integrität gewahrt bleibt. Denn es geht um viel Geld. Die Technik macht dies möglich.

Bitcoin kurz analysiert – Währung, Kapitalanlage oder Spekulation? Wie spekuliert man am besten mit der Kryptowährung? – weitere Informationen zum Thema bietet mein KOSTENLOSES WHITEPAPER! Tragen Sie hier Ihre eMail-Adresse ein

Die Blockchain-Datenstruktur schafft – vereinfacht ausgedrückt – eine Kette von Datenblöcken, die chronologisch geordnet miteinander verknüpft sind. Jeder Teilnehmer dieses Peer-to-Peer-Systems kann überprüfen, ob diese Datenstruktur Fehler aufweist und damit invalide wird. Damit kann jeder Teilnehmer Daten auslesen. Da aber nicht jeder Teilnehmer vertrauenswürdig ist, müssen Vorkehrungen getroffen werden, dass nicht jeder Teilnehmer seine Schreibberechtigung dazu missbrauchen kann, die Datenstruktur zu kompromittieren.

Ein ausgeklügelter Konsensmechanismus stellt dies sicher. Das Einfügen eines inkorrekten Blocks in die Blockchain muss von einem technischen System sichergestellt werden, das gleichzeitig auf die Mitarbeit der Mehrheit aller anderen Netzwerkteilnehmer angewiesen ist. Man kann sich das wie “Stricken” vorstellen. Wenn eine Masche fehlerhaft ist, dann müssen so viele nachfolgende Maschen wieder aufgetrennt werden, bis man bei der fehlerhaften Masche angelangt ist. Das kostet viel Zeit und bedeutet viel Arbeit. Genau dies muss auch bei der Blockchain geschehen, falls ein fehlerhafter Block auftaucht oder ein solcher die Blockchain manipulieren soll. Und genau so wird auch die Integrität der Datenstruktur gewährleistet.

Das Eintragen neuer Transaktionen in die Blockchain erfordert mehrere Schritte

Um zu verstehen, wie neue Transaktionen an die Blockchain angefügt werden können, muss man sich zunächst die Blockchain-Datenstruktur vor Augen halten. Diesbezüglich verweise ich auf einen eigenen Blogpost, wo ich die Blockchain-Datenstruktur gut nachvollziehbar dargestellt habe. Es ist zunächst erforderlich, einen neuen Hashbaum (HB2) zu erstellen, der die neu einzutragenden Transaktionsdaten (Transaktion 3, Transaktion 4) enthält. Der Inhalt der Transaktionsdaten ist dabei nicht unmittelbar von Belang und hängt von der konkreten Blockchain und ihrem Zweck ab. Dieser Hashbaum muss sodann mit einem neuen Blockheader (Block-Header 2) versehen werden, der einerseits mittels Hashreferenz (B1) auf den vorhergehenden Blockheader (Block-Header 1), andererseits auf die Wurzel des Hashbaums mit den neuen Transaktionsdaten (R34) verweist. Sodann wird eine neue Hashreferenz (B2) erstellt, die auf den neuen Blockheader verweist. Diese Referenz bildet den Kopf der aktualisierten Blockchain-Datenstruktur.

Erstellen einer neuen Hashreferenz, die auf den neuen Block-Header verweist und nunmehr den neuen Kopf der gesamten aktualisierten Blockchain-Datenstruktur, Quelle: Abb. 15.4., S. 143, Drescher, D., Blockchain Grundlagen

Damit wurden neue Transaktionen in Form eines neuen Blocks an die Blockchain angefügt und die Blockchain erweitert. Dies bedeutet gleichzeitig eine Form der Änderung der Blockchain, die sodann der Überprüfung durch die anderen Teilnehmer des Netzwerks zugänglich gemacht werden muss. Änderungen können aber auch auf andere Weise zu Stande kommen, nämlich durch Manipulation. Und diese muss zweifelsfrei erkannt und verhindert werden.

Bitcoin kurz analysiert – Währung, Kapitalanlage oder Spekulation? Wie spekuliert man am besten mit der Kryptowährung? – weitere Informationen zum Thema bietet mein KOSTENLOSES WHITEPAPER! Tragen Sie hier Ihre eMail-Adresse ein

Wie könnte die Blockchain-Datenstruktur manipuliert werden?

Die Blockchain-Datenstruktur muss gegen nachträgliche Veränderungen so weit als möglich immunisiert werden. Dies muss durch das System selbst geschehen, da es ja keine zentrale Instanz zur Kontrolle gibt. Der zuvor angesprochene Konsensmechanismus – zumeist Proof-of-Work – stellt dies sicher. Wenn Sie sich das oben dargestellte Schaubild ansehen, dann sind verschiedene Manipulationsversuche möglich, alle sind aber problemlos und einfach von den anderen Systemteilnehmern erkennbar. Ich werde derartige Manipulationsmöglichkeiten und die dabei hinterlassenen Spuren in der Folge darstellen.

Vorstellbar ist zum einen die nachträgliche Änderung des Inhalts von Transaktionsdaten, beispielsweise Transaktion 2. Dies würde eine unmittelbare Veränderung der darauf verweisenden Hashreferenz (R2) nach sich ziehen und damit sofort erkennbar sein. Was geschieht aber, wenn zusätzlich zu den Transaktionsdaten 2 auch noch die Hashreferenz R2 verändert wurde? Dann wäre R2 ja korrekt, da auf scheinbar „korrekte“ Transaktionsdaten 2 verwiesen würde. In diesem Fall wäre aber dann der Kopf des Hashbaumes (R12) schadhaft und die Manipulation würde sofort auffallen. Was geschieht aber, wenn eine vollständige Transaktion ausgetauscht würde, anstatt nur eine Veränderung an einer bestehenden Transaktion durchzuführen? Das wäre beispielsweise dann der Fall, wenn Transaktion 2 durch eine neue Transaktion ersetzt würde, auf die dann wiederum eine neue Hashreferenz anstelle der alten Hashreferenz R2 verweisen würde? Das Resultat wäre dasselbe wie im vorherigen Fall. Die Wurzel des Hashbaums R12 wäre beschädigt und die ganze Blockchain-Datenstruktur ungültig. Gehen wir nun einen Schritt weiter und verändern wir auch den Kopf des Hashbaums R12. Dann würde wiederum die Hashreferenz B1 des Blockheader 2 auf einen ungültigen Blockheader 1 verweisen und dadurch beschädigt sein. Die Manipulation wäre ebenso unkompliziert aufgedeckt. Als letztes wollen wir uns ansehen, was geschieht, wenn zusätzlich auch noch die Hashreferenz B1 auf den manipulierten Block-Header 1 geändert würde. Dann würde der gesamte Block-Header 2 ungültig werden, was anhand der sodann beschädigten Blockreferenz B2 sofort und einfach erkennbar würde.

In jedem einzelnen Fall von Manipulation wird also die Blockchain-Datenstruktur ungültig. Ein Fälschen ist damit praktisch nahezu unmöglich, da man wie beim obigen Beispiel mit dem Stricken jede „Masche“ rückwärts wieder auftrennen und neu stricken müsste. Dieser Aufwand ist aber aufgrund des Konsensmechanismus praktisch so gut wie undurchführbar, weil das ein derart aufwendiges Unterfangen wäre. Es geht immer um Alles oder Nichts, partielle Änderungen sind nicht möglich, ohne sofort erkannt zu werden. Ist auch nur ein Mosaikstein ungültig, so ist es immer die gesamte Blockchain-Datenstruktur. Daher ist sie im wahrsten Sinn des Wortes auch so wertvoll. Es sind Unmengen an Ressourcen in ihre Erzeugung geflossen. Die Blockchain-Datenstruktur ist daher perfekt zum Speichern von Daten in einer unzuverlässigen und nicht vertrauenswürdigen Umgebung.

Die Blockchain sichert Schreibschutz für Bestehendes und erfordert Konsens für Neues

Nachdem Manipulation über ökonomische Mittel (z.B. Proof-of-Work) praktisch verunmöglicht wird, muss die Blockchain dennoch erweiterbar sein, um sinnvoll verwendet werden zu können. Bestehende Daten sind damit quasi unveränderlich und dokumentieren die Transaktionshistorie vollständig.

Das Hinzufügen eines neuen Blocks an die Blockchain-Datenstruktur ist natürlich niemals so rechenintensiv wie die Manipulation bereits bestehender Daten. Denn genau Letzteres soll ja verhindert werden, ersteres hingegen ermöglicht. So bleibt die Blockchain-Datenstruktur dynamisch in Veränderung begriffen, was ihrer Bestimmung entspricht. Das Lösen eines Hashpuzzles ist der aufwendige Teil bei der Erweiterung der Blockchain durch Hinzufügen eines neuen Blocks. Dadurch wird die Blockchain-Datenstruktur zu einem unveränderlichen Nur-Hinzufüge-Datenspeicher.

Die notwendigen Daten jedes Block-Headers umfassen fünf Bestandteile:

  • Die Wurzel des Hashbaumes mit Verweis auf die Transaktionsdaten
  • Eine Hashreferenz auf den vorhergehenden Block-Header
  • Den Schwierigkeitsgrad des Hashpuzzles
  • Den Zeitstempel für den Start des Hashpuzzles
  • Die Nonce  zur Lösung des Hashpuzzles

Die sogenannten „Validierungsregeln“ sind jene Regeln, die beim Mining (Proof-of-Work als gebräuchlichstem Konsensmechanismus) eingehalten werden, um festzustellen, ob ein neuer Block an die Blockchain angehängt werden kann. Sie stellen sicher, dass jeder Block-Header den geforderten Anforderungen entspricht und der Hashwert aller fünf kombinierten Datenwerte den geforderten Schwierigkeitsgrad erfüllt.

Dem Schwierigkeitsgrad des Hashpuzzles kommt eine wichtige Rolle zu

Die Schwierigkeit des Hashpuzzles definiert den Rechenaufwand und damit die ökonomischen Kosten für die Veränderung der Blockchain. Ist der Schwierigkeitsgrad zu niedrig, könnte sich eine Manipulation irgendwann vielleicht rechnen, ist er zu hoch, dann würde Mining nicht mehr stattfinden und die Blockchain wäre nicht mehr erweiterbar. Da aber die Rechenleistung der Hardware laufend zunimmt, muss auch der Schwierigkeitsgrad laufend (nach oben) angepasst werden. Bei der Konzeption einer Blockchain kommt daher dem Design des passenden Maßes (und seiner Veränderung) für die Schwierigkeit des Hashpuzzles eine wichtige Rolle zu. Der Schwierigkeitsgrad muss daher laufend dynamisch angepasst werden, was die Praxis auch entsprechend berücksichtigt.

Aber auch andere Aspekte müssen berücksichtigt werden. Einerseits wird Hardware immer leistungsfähiger, andererseits immer spezieller. Unterschiedliche Blockchains erfordern oft unterschiedliche Hardware, da andernfalls ökonomisch erfolgreiches Minen nicht möglich ist. Die Nachfrage nach dieser Hardware ist beträchtlichen Schwankungen unterworfen, die Belastbarkeit der Hardware (Lebensdauer und Temperaturempfindlichkeit) qualitätsabhängig unterschiedlich. Preisschwankungen der Hardware koinzidieren mit Preisschwankungen der erforderlichen Elektrizität. Und sie treffen auf Preisschwankungen der zugrundeliegenden Kryptowährungen. Es ist davon auszugehen, dass Mining in Zukunft ein stark kostengetriebenes Geschäftsmodell wird, dass zumindest in großen Blockchains mit Proof-of-Work professionell agierende Unternehmen erfordert. Denn die Vergütung für den Aufwand der Miner besteht in Kryptowährungen, die quasi als „Belohnung“ für die erfolgreiche Validierung vom System ausbezahlt werden. Nur solange die Vergütung den Aufwand rechtfertigt, wird Mining stattfinden.

Warum das Konzept der Blockchain vielseitig anwendbar ist

Die soeben dargestellte Logik entspricht dem Grundmodell der Blockchain, wie sie beispielsweise bei der ersten Anwendung, der Kryptowährung Bitcoin, umgesetzt ist. Mittlerweile gibt es unzählige unterschiedliche Ausprägungen, die in vielerlei Hinsicht von obigem Konzept da oder dort abweichen. Die größten Unterschiede gibt es naturgemäß dort, wo die Blockchain nicht Grundlage eines rein verteilten Peer-to-Peer-Systems ist. Und es ist zu erwarten, dass die Anzahl dieser Anwendungen in nächster Zeit zunehmen wird. Aus dem Finanzbereich ist zu erwarten, dass beispielsweise sehr schnell Anwendungen im Zahlungsverkehr auf den Markt kommen werden, die nicht mehr auf Kryptowährungen basieren, aber eine dramatisch höhere Transaktionsgeschwindigkeit aufweisen werden. Es bleibt spannend. Jedenfalls kommt der Blockchain im Augenblick nicht von ungefähr eine derartige Aufmerksamkeit zu. Und es fließt auch immer mehr Investorenkapital in vielfältige Anwendungen. Es lohnt sich daher, sich mit den technischen Implikationen vertraut zu machen, auch wenn es nicht trivial ist. In einigen Blogposts habe ich bereits in der Vergangenheit versucht, das Thema praxisnah zu erläutern. Dies werde ich auch in Zukunft so handhaben.

Bitcoin kurz analysiert – Währung, Kapitalanlage oder Spekulation? Wie spekuliert man am besten mit der Kryptowährung? – weitere Informationen zum Thema bietet mein KOSTENLOSES WHITEPAPER! Tragen Sie hier Ihre eMail-Adresse ein

Jetzt downloaden!

Gratis Whitepaper

Wie Sie trotz 0% Zinsen eine Wertsteigerung in Ihrem Unternehmen erreichen:

  • Gratis Whitepaper
  • Schnelle Übersicht
  • Detaillierte Erklärung

Tragen Sie Ihre E-Mail ein und Sie können sofort mit dem Whitepaper starten:




Mit Klick auf den Button stimme ich zu, die Infos und ggf. weiterführendes Material zu erhalten (mehr Infos). Meine Daten sind SSL-gesichert und ich kann meine Zustimmung jederzeit widerrufen.

Hat Ihnen der Artikel gefallen? Dann fühlen Sie sich frei, ihn zu teilen!

Was brennt Ihnen unter den Nägeln?

Ihre Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit einem Stern (*) markiert.