Suchen

Netzwerkverifizierung ohne Datenpreisgabe Sichere Blockchain durch „blinden“ Vertrauensbeweis

| Autor / Redakteur: M.Sc. Volkswirt Alexander Ebeling / Nadine Schweitzer

Blockchain – die Technologie zur verteilten Datenhaltung – ist ihrer ursprünglichen Bestimmung als virtuelles Trägermedium für Kryptowährungen entwachsen. Die Vorteile der digitalen Blockkette als dezentrale Datenbank haben sich mittlerweile in zahlreichen Branchen herumgesprochen.

Photo by Jorge Fernández on Unsplash
Photo by Jorge Fernández on Unsplash
(Photo by Jorge Fernández on Unsplash)

Felder wie die industrielle Fertigung und Produktion rücken immer weiter in das Einsatzspektrum der Blockchain-Technologie. Das entscheidende Argument: Mit Blockchain kann der Austausch von Prozess-Informationen zwischen den unterschiedlichen Parteien einer Produktionsumgebung ohne Umwege direkt, nachvollziehbar und integer erfolgen. Allerdings ist es gerade die Stärke der Distributed Ledger Technologie, ihre ausgeprägte Transparenz, die Datenschützer und Compliance-Beauftragte nervös macht. Denn sensible Personen-, Produktions- oder auch Vertragsdaten, die wie ein offenes Buch durch das Netzwerk reisen, dürfen auf keinen Fall in die falschen Hände geraten und sichtbar für alle sein. Der Schutz von personenbezogenen Daten und die Umsetzung der DSGVO sind im Fertigungsumfeld ebenso präsent, wie die Sorge der Unternehmen, ihre Daten an unberechtigte Dritte zu verlieren. Dritte, die aus der Einsicht in Betriebsinterna Wettbewerbsvorteile gewinnen oder sogar geschäftsschädigende Strategien ableiten könnten.

Technologie-Kombi für flexible Sicherheit

Verbietet das Sicherheitsrisiko von Blockchain also den industriellen Einsatz der Technologie? ExpertInnen sagen nein – solange mit klugen Verschlüsselungsmethoden gearbeitet wird. Ein vielversprechender Ansatz für einen belastbaren, kryptografischen Mechanismus besteht darin, die Blockchain mit sogenannten Zero Knowledge Proofs (auch Zero Knowledge Protocol) auszustatten. Dadurch sollen Vorteile wie Transparenz und Dezentralität auf der einen Seite erhalten und auf der anderen Seite Sicherheits- und Datenschutzanforderungen erfüllt werden. Stark vereinfacht lassen sich die Abläufe wie folgt erklären: Mit ZKP kann ein Datenempfänger belegen, dass er berechtigt ist die Inhalte der Blockchain zu lesen, ohne dass er seine Identität und damit sensible Daten offenlegen muss. Der Datensender hingegen bekommt – ebenfalls ohne zu viele Informationen preisgeben zu müssen – einen „blinden“ Beweis dafür, dass der Empfänger ein autorisiertes Mitglied der betreffenden Produktions-Community ist. Was schon in der einfachen Darstellung wie die Entflechtung des Gordischen Knoten klingt, ist algorithmisch in der Tat recht anspruchsvoll. Um die Funktionsweise dieses Verschlüsselungsprinzips zu verstehen, lohnt es sich deshalb, sowohl die Blockchain als auch das ZKP-Prinzip etwas genauer zu betrachten.

Wie Blockchain funktioniert

Das zugrundeliegende Prinzip der Blockchain-Technologie ist ebenso komplex wie genial. Es handelt sich um eine dezentrale Datenbank, deren Kettenglieder aus einzelnen, unveränderlichen Transaktionsdatensätzen bestehen. Die Liste dieser Datensatzblöcke wächst kontinuierlich – Blockchains werden ähnlich einer Perlenschnur chronologisch und linear erweitert. Die Art und Weise, wie die einzelnen Glieder dieser Kette miteinander verlinkt sind, belegt automatisch ihre Echtheit: Die Daten eines aktuellen Blocks beziehen sich immer auf den vorherigen, theoretisch bis hin zum „Genesis Block“, dem Anfang einer Datenkette. Die Kennung, die jedes einzelne Kettenglied einer Blockchain unverwechselbar macht, nennt sich Hash. Ein Hash ist eine Prüfsumme aus den Daten des Blocks, die nicht rückwärts gerechnet oder mit einer Gegenprobe gelöst werden kann. Dieser kryptografische Winkelzug sorgt dafür, dass in der Blockchain hinterlegte Informationen im Nachhinein nicht mehr manipuliert werden können. An dieser Stelle kommt das Phänomen zum Tragen, das vielerorts gemeint ist, wenn von der Datensicherheit der Blockchain die Rede ist. Eine missverständliche Beschreibung, da hier nicht die Zugriffssicherheit, sondern die Integrität der Daten im Fokus steht. Um die Informationen in einer Blockchain gegen unberechtigte Dritte zu schützen, bedarf es einer weiteren Verschlüsselungsebene. Der Zero Knowledge Proof ist ein probates Mittel, um dieses Ziel zu erreichen

Wie Zero Knowledge Proof funktioniert

Die Technik des Zero Knowledge Proof ist bereits Ende der 80er-Jahre im Einsatz; ihr Prinzip beruht darauf, dass eine Person A – auch der Prover– einer Person B – dem Verifier– beweisen kann, über eine bestimmte Information zu verfügen, ohne diese preisgeben zu müssen. Die belgischen Kryptografieforscher Louis Guillou und Jean-Jacques Quisquater lieferten ein anschauliches Beispiel für die generelle Funktionsweise von ZKP: In Zentrum des Gleichnisses steht eine Höhle, die sich nach dem Eingang in zwei Wege verzweigt. Beide Richtungen führen in Sackgassen, die allerdings aufeinanderstoßen und nur durch eine Tür mit einem geheimen Passwort voneinander getrennt sind. Person A kennt dieses Passwort und will Person B davon überzeugen, ohne die geheime Lösung an sich zu verraten. Um dies zu tun, weist Person A Person B an, vor dem Höhleneingang zu warten, während sie selbst über einen der beiden Wege hineingeht. Person B geht ebenfalls bis zur Abzweigung hinein und lässt dort das Los darüber entscheiden, aus welchem Gang Person A herauskommen soll. Da Person A das Passwort für die Verbindungstür zwischen beiden Gänge kennt, kann sie dem jeweiligen Losentscheid ohne Probleme folgen und von der gewünschten Seite aus bei Person B erscheinen. Um sicher zu gehen, dass es sich hierbei nicht um einen Glückstreffer handelt, wiederholen beide Personen dieses Spiel so lange, bis Person B davon überzeugt ist. Handelt es sich bei Person A um einen Betrüger, so fliegt er schon beim ersten Fehlversuch auf – nach den Prinzipien der Wahrscheinlichkeitsrechnung sinken seine Chancen also mit jedem weiteren Durchlauf.

Finanzindustrie liefert Best Practice

Schon beinahe einer Tradition folgend kommt einer der ersten, erfolgreichen Anwendungsfälle für die Kombination von Blockchain und ZKP ebenfalls aus der Finanzindustrie. Die anonyme Kryptowährung ZCash basiert auf dieser Methode – und erhöht damit den Identitätsschutz seiner Kundinnen und Kunden. ZCash zeigt, dass Zero-Knowledge-Proofs hervorragend geeignet sind, um eine Transaktion vertraulich abzuwickeln. ExpertInnen sind davon überzeugt, dass diese Form der Beweisführung in den kommenden Jahren über Anwendungen in der Geldwirtschaft hinaus eine Vorreiterrolle in der angewandten Kryptografie einnehmen wird. Auch für die fertigende Industrie stellen sie eine vielversprechende Methode dar, um Herausforderungen wie Datenschutz und Skalierbarkeit in Blockchain-Netzwerken anzugehen.

Über den Autor

M.Sc. Volkswirt Alexander Ebeling

M.Sc. Volkswirt Alexander Ebeling

Blockchain Consultant, T-Systems Multimedia Solutions GmbH