Kryptowährungen haben ein eingebautes, konstruktionsbedingtes Sicherheitsprinzip, das auf der dezentralen Datentechnologie der Blockchain gründet.
Die Sicherheit des gesamten, von einer Vielzahl von Rechnern gebildeten Netzwerks – und somit die Sicherheit der darin enthaltenen Transkationen – wächst mit der Anzahl der Netzwerkteilnehmer und mit der Rechenleistung, die gebraucht wird, um die Transaktionen zu verifizieren. Wie kommt dies zustande?
Betrachten wir zuerst einige grundlegenden Eigenschaften des Systems einer Kryptowährung
- Die Anzahl der Währungseinheiten, die pro Tag durchschnittlich errechnet werden können ist in der Software festgelegt.
- In der Software (Protokoll) ist auch festgelegt, wie viele Währungseinheiten einer Kryptowährung es gibt. Damit wird sie zum endlichen Rohstoff – genau wie Gold, der immer wertvoller wird, je mehr Menschen sich dafür interessieren.
Die im folgenden erläuterten Mechanismen treffen generell auf Kryptowährungen zu. Weltweit und rund um die Uhr wickeln Menschen Bezahlungen über Blockchainnetzwerke ab. Dabei werden von den Teilnehmern des Netzwerks alle Transaktionen eines bestimmten Zeitraums gesammelt und in einer Liste zusammenfügt – es entsteht ein neuer Datenblock innerhalb dieser Blockchain.
Die herausragende Rolle der Blockchaintechnologie
Die Blockchaintechnologie ist die technologische Grundlage zum Absichern der Transaktionen und dem daraus resultierenden Schürfen neuer Coins. In erster Linie stellt sie sicher, dass die Transaktionen nicht manipuliert werden können.
Dies wird erreicht, indem Datenblöcke unauflösbar in fixer Reihenfolge miteinander verkettet werden. Aus Sicht des Miners (ein Netzwerkteilnehmer, der Rechenleistung zur Verfügung stellt) heißt das: Sein „Rohstoff“ sind die Transaktionen, aus denen er versucht, ein Datenpaket (Block) zu schnüren und erfolgreich anzuketten.
Damit er diese Aufgabe bewältigen kann, muss sich der Miner allerdings an ganz bestimmte Regeln halten – an Regeln und Parameter, die die jeweilige Kryptowährung ihrem Blockchainnetzwerk vorgibt.
Diesen Prozess kann man sich bildlich wie Puzzle vorstellen: Der Miner versucht, das Bild zusammenzufügen, indem er passende Puzzlestücke aneinanderfügt. Dabei darf er keine Puzzlestücke vertauschen, das Netzwerk würde dies nicht gestatten.
Auf diese Weise entsteht und wächst die Blockchain – eine lange Liste aller unwiderruflich zusammengeketteten Blöcke, die alle bisher erfolgten Transaktionen beinhalten. Dieses Kontenbuch (Ledger) wird nun benutzt, um alle jemals getätigten Transaktionen zu jedem Zeitpunkt nachvollziehen zu können.
Diese Überprüfung kann jeder Netzwerkteilnehmer vornehmen. Das bedeutet: Die Blockchain ist für jeden Netzwerkteilnehmer einsehbar. Jeder Nutzer kann also sehen, welche Transaktionen durchgeführt wurden. Nicht einsehbar ist, wer diese Transaktion durchführt. Somit ist die Kryptowährung transparent und zugleich pseudo-anonym.
Der Deal: Coin gegen Hash
Die Aufgabe der Miner (oder Schürfer) besteht nun darin, Transaktionen zu verifizieren (zu bestätigen) und in das Kontenbuch (Ledger) einzutragen. Dies ist geschafft, wenn ein sogenannter Hash errechnet wurde, der den neuen Datenblock erfolgreich an die bestehende Blockchain als weiteres Glied in der Datenkette anbindet.
Doch was genau ist ein Hash? Betrachten wir das verschlüsselte Aneinanderfügen der Datenblöcke dazu etwas genauer. Wenn ein Block von Transaktionen generiert wurde, lassen die Miner diesen Block einen bestimmten Prozess durchlaufen. Sie nutzen dabei die vorhandenen Informationen und wandeln die Transaktion mit Hilfe einer mathematischen Formel in etwas viel Kürzeres um – in eine Aneinanderreihung von Buchstaben und Zahlen. Dies wird auch Hash genannt. Der so gebildete Hash wird im Block am Ende der Blockchain aufbewahrt.
Hashes haben einige interessante Eigenschaften
- Es ist recht einfach, einen Hash aus den Informationen des Datenblocks zu erzeugen, jedoch ist nicht rückverfolgbar, was der Hash zuvor war.
- Zudem ist jeder Hash einzigartig: wenn auch nur ein Zeichen im Block geändert wird, verändert sich der komplette Hash.
- Um einen Hash zu erzeugen, nutzen die Miner nicht nur die Transaktionsdaten im Block, sondern auch zusätzliche Daten. Ein Teil der Daten ist dabei der Hash im zuvor verketteten Datenblock der Blockchain.
- Da jeder Hash eines Blocks den Hash des vorherigen Blocks benutzt, entsteht eine Art Siegel. Dieses bestätigt, dass der aktuelle Block und der Block davor gültig ist.
Würde jemand versuchen, eine Transaktion zu manipulieren, indem er einen Block ändert, würde er auch automatisch den Hash verändern. Wenn dann jemand die Echtheit des Blocks mit der Hashing-Funktion überprüft, würde man sofort feststellen, dass der Hash nicht mit dem in der Blockchain übereinstimmt. Der Block wäre sofort als Fälschung enttarnt.
Mining dient in erster Linie der Verifizierung von Transaktionen.
„Nebenbei“ werden neue Coins geschürft.
Der Zweck des Minings ist es also nicht, neue Coins zu erschaffen (dies ist eher ein Nebeneffekt), sondern das Verifizieren von Transaktionen. Es geht darum sicherzustellen, dass alle Teilnehmer sich an die Regeln des Netzwerks halten und keine Manipulationen stattfinden.
Die Bezahlung für bereitgestellte Rechnerleistung erfolgt in Coins, den Einheiten der Kryptowährung
Mining wird von Computern durchgeführt. Für die Bereitstellung der dafür nötigen Rechenleistung wird mit neuen Coins vergolten. Um dies zu sicherzustellen, enthält enthält jeder Datenblock neben den Transaktionen eine sogenannte Coinbase Transaktion.
In dieser Transaktion sind Coins enthalten, die die Miner an sich selbst auszahlen können – als Belohnung für ihre Arbeits- oder Rechenleistung. Wenn es der Miner also schafft, ein weiteres Datenpaket an die bestehende Blockchain anzuhängen, wird er für seine Arbeitsleistung entsprechend entlohnt (die Transaktionsgebühr).
Die einzelnen Miner stehen im Wettbewerb zueinander. Bildlich gesprochen stehen liefern sie sich ein Wettrennen um das richtige Puzzlestück indem sie versuchen, das passende Puzzlestück in einem riesigen Berg von Puzzlestücken zu finden. Wer das Puzzlestück als erster findet, darf es einfügen, sprich: kann den Block an die Blockchain anfügen und erhält dafür seine Belohnung.
Je mehr Teilnehmer, desto höher die Rechnerleistung.
Und desto höher die Sicherheit.
Da einzelne Miner aufgrund anwachsender erforderlicher Rechenleistung nicht schnell genug suchen können, um eine reelle Erfolgschance zu haben, schließen sie sich zu einem Pool zusammen. Im Erfolgsfall teilen sie sich die Auszahlungsgebühren und die Coinbase Transaktionen (also neue Coins) im Verhältnis zur eingebrachten Rechenleistung.
Man könnte nun meinen, dass mit zunehmender Anzahl von Teilnehmern eines Netzwerks die Blöcke schneller aneinandergefügt werden können. Dem entgegen steht, dass mit zunehmender Teilnehmerzahl (Nodes, also vernetzten Rechnern) die Schwierigkeit ansteigt, die Rechenaufgabe zu lösen. Im Bild gesprochen: Mit jedem Teilnehmer, der dazukommt steigt auch die Anzahl der Puzzlestücke, die durchsucht werden müssen.
Allerdings wird das Netzwerk umso sicherer, je mehr Teilnehmer vorhanden sind. Es wird angestrebt, Blöcke in einem definierten Zeitintervall zu generieren werden, was auch mathematisch belegt wird. Um diese Netzwerk-Performance zu gewährleisten, steigt der Aufwand stetig.
Proof of Work – Puzzeln für die Sicherheit
Der Konsensmechanismus, der für die Validierung und Generierung neuer Blöcke einer Blockchain genutzt wird heißt „Proof of Work“ – wie erläutert bekommen die Teilnehmer eine komplexe Aufgabe vorgegeben, die sie mithilfe ihrer Hardware lösen müssen. Diese Rechenprozesse sind teuer. Auch die Hardware ist sehr aufwändig und limitiert. Die Gesetzmäßigkeiten dieses Prozesses führt zu einer stetigen Zunahme von Sicherheit des Netzwerks.
- Je mehr das Netzwerk genutzt wird, desto mehr Transaktionsgebühren fallen an. Damit steigt auch der Anreiz für Angreifer, das Netzwerk anzugreifen.
- Der steigende Anreiz erlaubt es auch den Minern, höhere Gewinne zu erzielen, wenn es gelingt, einen Block anzuketten, da im Block immer die gleiche Menge an Coins vorhanden ist, deren Wert dann aber gestiegen ist.
- Damit steigt auch der Anreiz, das Netzwerk immer sicherer zu machen.
Je teurer die Kryptowährung wird und je mehr Transaktionen im Netzwerk erfolgen, desto sicherer wird es auch.