GlobalSign Blog

24 Mai 2019

Jung und Grenzenlos

Willow Noonan, Leiter F&E und IP-Entwicklung, IoT bei GlobalSign, spricht über Nutzen und Verbreitung von Bitcoin und dem Lightning-Netzwerk. Der folgende Beitrag ist im Original auf dem Medium Portal erschienen.

1. Fundamente und Blockchains

Shanghai Tower [1][2]

Mit einer Höhe von 632m ist der Shanghai Tower das zweitgrößte Gebäude der Welt.[3] Der Turm ist eine Glanzleistung des Ingenieurwesens. Er beeindruckt mit der weltweit höchsten internen Aussichtsplattform und den schnellsten Aufzügen der Welt (ganze 70 km/h). [4] Von oben sieht der in sich gedrehte Turm wie ein überdimensionales Gitarren-Plektrum aus. Je weiter es gen Himmel geht, desto mehr dreht sich der Turm – zirka 1 Grad pro Stockwerk. Diese spiralförmige Helix schwächte Windströme ab.

Schematisches Diagramm: Baugrundboden des Shanghai Towers. [5]

Unter dem Erdgeschoss befindet sich das Fundament, das diese Ingenieursmeisterleistung überhaupt erst möglich macht. Fast 1000 solide Baupfähle reichen fast 86m in Shanghais weichen, tonschweren Boden. Darüber liegt eine 6m dicke Schicht Zement – das „Floss“ – die das Fundament des Wolkenkratzers bildet. [6] Der Bereich unter der Erde besteht aus nur fünf Stockwerken, im Vergleich zu den 128 Etagen über Grund. Es versteht sich von selbst, dass das schwere, sichere Fundament nicht ansatzweise so einladend wirkt wie die elegante riesige Struktur darüber.

Wie das Fundament eines Wolkenkratzers ist die Bitcoin Blockchain eine solide Grundebene. Zwar kann sie nicht allein die Anforderungen der Benutzer erfüllen, aber Blockchain bildet das notwendige Fundament, um Systeme zu entwickeln, die es können.

In diesem Beitrag erläutern wir, wie die Bitcoin Blockchain eine neue Art von Systemen und Protokollen unterstützt, mit denen man Werte speichern kann. Wir erklären was man unter Werten versteht und identifizieren einige Schwachpunkte von Blockchain im Vergleich zu bisherigen Systemen. Außerdem erklären wir das Konzept von Blockchain-Protokollen, die sozusagen auf höheren Ebenen stattfinden, und Bitcoins Layer-2 Lightning-Netzwerk. Abschließend betrachten wir die Struktur und Verbindung zum Lightning-Netzwerk an, sehen uns an wie Layer-2-Protokolle, wie Lightning, das Blockchain-Model hinsichtlich Privatsphäre und Identitäten verändert und stellen zu guter Letzt Möglichkeiten für öffentlich vertrauenswürdige Identitäten vor.

2. Blockchain und Werte

Die derzeit populärste Erklärung vergleicht Blockchain mit einem dezentralen Register. Gründlicher definiert man Blockchain als ein öffentliches, beständiges, dezentrales Register, dem man nur etwas hinzufügen kann. [7] Beide Erklärungen sind ein guter sind, aber Blockchain ist mehr als ein dezentrales Register.

Blockchains sind fest mit Werteinheiten verwurzelt wie ‚Coins‘ oder ‚Token‘, die untrennbar mit dem System verknüpft sind. Ein bloßes Register bietet lediglich eine rechnerischen Wert, während Blockchain Werte auch speichern kann. Die Bitcoin Blockchain repräsentiert das erste und am längsten bestehende Internetprotokoll einer neuen Werte speichernden Generation.[8]

Eine Frage hört man vor allem von Kritikern immer wieder: Was gibt Bitcoin, und einem Blockchain-Token allgemein, seinen Wert? Meist lautet die Antwort, dass der Wert von Bitcoins aus ihrem unmittelbaren und spekulativen Nutzen als Tauschmittel entsteht. Der Nutzen von Bitcoin leitet sich also von erwünschten Eigenschaften ab, die auch Geld hat:[9] es ist langlebig, portabel, teilbar, austauschar, übertragbar, fälschungssicher und knapp.

Aber, das ist nicht das Ende der Geschichte.

3. Eine Maßeinheit der Entbehrung

Am 24. Mai hat eine kalifornische Jury Apple 539 Millionen Dollar zugesprochen. Apple hatte Samsung verklagt, weil der Konzern Apples geistiges Eigentum verletzt habe – vor allem ging es um Verletzungen von Design-Patenten und solchen, die Funktionalitäten betrafen. [10]. Juristische Auseinandersetzungen zwischen Apple und Samsung sind nichts neu. Das Ganze zieht sich bereits sieben Jahren hin, einschließlich eines aktuellen Abstechers vor dem Supreme Court. [11]

Man könnte daraus schließen, dass Apple und Samsung Erzfeinde sind, die bestimmt nicht gemeinsam Geschäfte abwickeln. Falsch. Apple kauft seine iPhone X OLED-Bildschirme bei Samsung. Und in den Jahren zuvor nutzte Apple das System-on-a-Chip (SoC) von Samsung für seine iPhones. Warum machen scheinbare Gegner miteinander Geschäfte?

Ein möglicher Grund ist, dass dadurch Vorteile durch Vertrauensminimierung entstehen. Wenn ein Tauschgut Ressourcen in Anspruch nimmt, wird dadurch kurzfristig die Leistungsfähigkeit reduziert [12] – d.h. ein Verzicht des Wettbewerbers, da Ressourcen anderweitig genutzt werden. Sogar Wettbewerber, die sich nicht vertrauen, können sicher sein, dass sie für jede produzierte Einheit die Leistungsfähigkeit des Wettbewerbers reduzieren, und so ein messbarer Wettbewerbsvorteil entsteht.

Bitcoin basiert auf einem Proof-of-Work-System, bei dem Aufwand und Computerressourcen – oder allgemeiner, Arbeitskraft – aufgewendet werden, um neue Blöcke zu erstellen und man für jeden dieser Blöcke entlohnt wird. Die zur Generierung einer jeden Bitcoin benötigt Computerressourcen, reduzieren das benötigte Maß an Vertrauen, weil jeder Bitcoin eine „Maßeinheit des Entbehrens“ bildet. [13]

Jeder Tauschpartner kann sich sicher sein, dass eine bestimmte Einheit entstanden ist, indem das System erhalten und gesichert worden ist, und nicht durch Gerichtsbeschluss, willkürlichem Erlass oder spekulative Schuldverpflichtung. Durch die fälschungssicheren Eigenschaften und die zur Erstellung aufgewendeten Ressourcen entsteht zumindest in dieser Hinsicht Wert.

Der Schwierigkeitsgrad von Bitcoin Mining ist ein nützlicher (aber unzureichender) Indikator der damit verbundenen Arbeit.

4. Ein neuer Ansatz für eine alte Idee

In der Vergangenheit haben Kommentatoren – mit unterschiedlichen Lehrmeinungen – diesen Ansatz wie Wert zustande kommt bestätigt, wenn sie ihn auch mit verschiedenen Namen belegt haben:

Adam Smith spricht 1776 vom „richtigen“ oder „natürlichen“ Preis – und meint die Kosten der Arbeit, um ein Gut auf den Markt zu bringen. Smith sagt, dass „Arbeit allein niemals selbst ihren Wert ändert, aber sie die ultimative und reale Einheit ist, mit der der Wert von allen Gütern zu jeder Zeit und an jedem Ort geschätzt und verglichen werden kann. Es ist der tatsächliche Preis; Geld ist nur der nominale Preis.“ [14]

Karl Marx seinerseits hat 1867 Wert mit einer Theorie der “Arbeitszeit” beschrieben, da alle Güter letztlich durch menschliche Arbeit entstehen: „Alle Güter und ihr Wert entstehen durch menschliche Arbeit, und sind deshalb messbar. Ihr Wert kann mit der einen und der immer gleichen speziellen Einheit gemessen werden, und diese Einheit kann dann in bekannte Maßeinheiten und deren Werte umgewandelt werden, d.h. in Geld.“[15]

Und viel aktueller hat Nick Szabo 2002 eine Theorie der Sammlerstücke aufgestellt, die auch auf Arbeit eingeht: die Idee von „fälschungssicherer Kostbarkeit“. Szabo:

Sobald Träger für Vermögenstransfer wertvoll werden, werden Sammlerstücke nur noch auf Grund ihres Sammlerwerts hergestellt. Was ist dieser Sammlerwert? Eine wichtige Eigenschaft dieser Produkte ist, dass sie zu teuer sind um sie zu fälschen, und daher als wertvoll gelten. . . .[16]

Szabos Beobachtungen machen in diesem Zusammenhang Sinn. Um effektiv zu sein, muss Geld Wert speichern und falls der Wert durch die notwendigen Kosten der Herstellung entsteht, handelt es sich um eine fälschungssichere Kostbarkeit. Adam Smith hat das schon angedeutet, indem er konstatiert, dass Güter und Geld eine gewisse Menge an Arbeit „beinhalten“: “Sie beinhalten den Wert einer gewissen Menge an Arbeit,“ so Smith, „die wir dann gegen etwas tauschen, dass zu dem Zeitpunkt für den gleichen Wert an Aufwand gehalten wird.“

5. Ressourcenverbrauch

Es ist ein weit verbreitetes Missverständnis, dass Bitcoin Mining verschwenderisch ist. Ein Grund von vielen [17], [18], warum das zutrifft: Mining hilft, die Blockchain fälschungssicher zu machen.

Genauer noch: die Arbeit, die in Bitcoin Mining gesteckt wird, erstellt eine Datenstruktur, welche die Integrität angesichts von Sicherheitsbedrohungen und Netzwerkausfällen sichert. Selbst wenn alle Computer in einem Bitcoin-Netzwerk offline sind und alle privaten Schlüssel kompromittiert wurden, kann ein Angreifer die Blockchain-Datenstruktur nur fälschen indem man die gesamte Arbeit, die bereits in ihr steckt, noch einmal leistet. Für die allermeisten Angreifer ist das selbst mit ausreichend Zeit nicht praktikabel.

Die Kosten für das Mining (und die Sicherheit der Blockchain) würde man ohnehin wieder reinholen, weil das System dadurch effizienter wird. Szabo erklärt das so:

Auf den ersten Blick erscheint es verschwenderisch, wenn man ein Gut nur herstellt, weil es besonders teuer ist. Aber das fälschungssichere teure Gut gewinnt immer wieder an Wert durch einen vorteilhaften Vermögenstransfer. Die ursprünglichen Kosten werden jedes Mal wieder reingeholt, wenn eine Transaktion möglich oder günstiger wird. Die Kosten amortisieren sich über viele Transaktionen hinweg. Der Geldwert von Edelmetallen basiert auf diesem Prinzip. Es findet so auch bei Sammelstücken Anwendung. Je seltener sie sind, desto teurer sind sie und desto schwieriger ist es sie zu fälschen. Das gleiche gilt, wenn ein Produkt, oder Kunst, von nachvollziehbar qualifizierten oder einmaligen Fachkräften erbracht wird.[19]

Bitcoin Mining sichert die Blockchain, erhält einen so gut wie unwiderlegbaren Verlauf und amortisiert sich durch die vielen Transaktionen.

6. Schwachstellen

Trotz vieler Vorteile ist Blockchain rechnerisch im Vergleich zu zentralen und vertrauensbasierten Systemen nicht effizient genug. Das liegt vor allem daran, dass Blockchain auf den untersten Ebenen rechnerische Effizienz und Skalierbarkeit gegen ‚soziale Skalierbarkeit‘ eintauscht. [20] Sie ersetzen eine handliche und einfach anzupassende Computerplattform durch eine, die offen, redundant und stabil ist. Das ist kein Problem solange Blockchain – und vor allem Bitcoins Blockchain - ein solides Fundament bietet, das Stabilität sicherstellt. Denn auf dieser Basis müssen Schichten aufgebaut werden, um die Blockchain zu skalieren.

7. Layer-2 und das Lightning-Netzwerk

Das Lightning-Netzwerk ist Bitcoins Layer-2-Protokoll. [21] Und so funktioniert es:

1. Zwei Benutzer vereinbaren in gutem Glauben mit einem Guthaben als Sicherheit zu verhandeln. Dieser Vereinbarungen nennt man Channels, und sie werden in der Blockchain aufgezeichnet (als ‚Funding‘ Transaktion).[22]

2. Das Guthaben in einem Channel wird standardgemäß so verteilt, dass jeder Teilnehmer die zuvor eingebrachte Menge zurückerhält.

3. Jedes Paar führt dann fortlaufende Verhandlungen und nutzt teilweise signierte, aber nicht aufgezeichnete Verträge (d.h. ‚off-chain’) um die Verteilung des Channel-Guthabens anzupassen. Da soll dient dazu, den Ausgleich auf der Blockchain hinauszuzögern/aufzuschieben. Das bezeichnet mal als Updaten des Channels.

4. Um Bitcoins zu schicken aktualisiert der Sender einen seiner nicht aufgezeichneten Verträge mit einer anderen Partei, die dann wiederum eine ihrer Verträge mit einer anderen Partei aktualisiert und so weiter, bis der Prozess beim Empfänger ankommt. Es entsteht eine Kette von Vertragsupdates.

5. Die Parteien handeln in gutem Glauben (dazu zählt, sich von vergangenen zurückgerufenen oder aktualisierten Verträgen lossagen) oder sie verlieren ihr Guthaben. Wenn Verhandlungen scheitern und es keine Streitigkeiten oder Verstöße gibt, wird das Guthaben wieder in der Höhe zurückgegeben wie im letzten Vertragsupdate vereinbart.

Indem die Aufzeichnungen zur Blockchain zeitlich verschoben werden, kann das Lightning-Netzwerk größere Transaktionsmengen bewältigen und fast sofort Bestätigungen geben:

Transaktionsmenge. Die Geschwindigkeit und Kapazitätslimits der Blockchain selbst beschränken Lightning-Transaktionen nicht direkt. Die automatisierten und praktisch verzögerungsfreien Verhandlungen und Vertragsupdates über Lightning müssen nicht sofort auf der Blockchain erfasst werden – d.h. sie können off-chain passieren. Statt die Geschwindigkeit und das Volumen der Transaktionen zu limitieren, begrenzt Blockchain die Geschwindigkeit und das Volumen von Konfliktlösungen und -vergleichen. Da Konflikte und Vergleiche viel seltener vorkommen als alltägliche Transaktionen, erreicht das Lightning-Netzwerk einen hohen Grad an Transaktionsskalierbarkeit.

Nahezu sofortige Bestätigung. Eine normale Bitcoin-Transaktion kann nicht bestätigt werden bis es in der Blockchain vermerkt ist – d.h. bis sie in einem Block mit einer Anzahl an zusätzlichen darauffolgenden Blöcken verkettet ist. Davor ist es möglich, dass eine Transaktion doppelt durchgeführt wird. Das Beweiskonzept von Blockchain schützt Transaktionen erst dann, wenn sie bestätigt sind.

Obwohl Vergleiche im Lightning-Netzwerk an die Blockchain verzögert übermittelt werden, wird es nur auf vertrauensminimierte Weise verschoben. Sobald eine Lightning-Zahlung abgeschlossen ist, erhält sie sofort den vertrauensminimierten Schutz, der für alle Lightning-Netzwerk-Transaktionen gilt. Falls ein Gegenspieler einen nicht aufgezeichneten Vertrag bricht, verliert er sein Guthaben. In Folge daraus sind Lightning-Zahlungen, auch wenn sie off-chain und somit nicht bestätigt sind, letztendlich final gültig, weil praktisch verzögerungsfrei.

8. Eine andere Art von Lightning

Ende des 18. Jahrhunderts haben Thomas Edison und Nikola Tesla um die Zukunft der Elektrizität konkurriert. Edison, ein geschäftsorientierter Erfinder wollte Energie über Gleichstrom bereitstellen. Tesla, ein exzentrischer Visionär, favorisierte Wechselstrom. [23] Bei Gleichstrom fließt Strom nur in eine Richtung, während Strom bei Wechselstrom seine Richtung viele Male pro Sekunde ändert, also immer hin und her schwingt.

Ein Vorteil von Wechselstrom liegt in der effizienteren Verteilung. Es ist viel effizienter Strom bei hoher Spannung zu übertragen. Das liegt daran, dass bei gleichbleibender Kraft eine höhere Spannung zu niedrigerem Strom führt, was wiederum zur Folge hat, dass weniger Hitze im Kabel verloren geht. [24] Stromübertragung mit hoher Spannung andererseits setzt voraus, dass sowohl die hohe Spannung erreicht wird, als auch, dass sie am Zielort reduziert wird. Bei Wechselstrom – aber nicht bei Gleichstrom – ist das möglich und mit (induktiven) Transformatoren auch machbar. Dadurch wurden die Energiekosten von Wechselstrom reduziert und die Stromverteilung effizienter.

Eine normale Bitcoin-Transaktion ist Gleichstrom vergleichbar. Jeder Bitcoin wandert in eine Richtung, in einer Transaktion, von der Quelle zum Ziel.

Im Lightning-Netzwerk schwanken demgegenüber Bitcoins in jedem einzelnen Channel hin und her. In einer Lightning-Transaktion wandert ein Bitcoin nicht in einer Transaktion den ganzen Weg vom ursprünglichen Absender zum endgültigen Empfänger. Stattdessen bildet das Lightning-Netzwerk ein großes Netzwerk an hin und her pendelnden Bitcoins. Jeder einzelne Bitcoin bewegt sich nur in einem einzelnen Channel hin und her. Wie Newtons Wiege gibt ein Bitcoin an einem Ende das Momentum an die nächsten Kugeln weiter bis zum anderen Ende.

Newtons Wiege

Wie Transformatoren für Wechselstrom, können die Knotenpunkte im Lightning-Netzwerk-Channels verschiedene Werten haben. Große Channel mit anderen ‚Hochleistungs’-Knotenpunkten, und direkte willkürlich kleine Channel mit anderen Benutzern. Solche Knotenpunkte können als Transformatoren fungieren, indem sie Ströme mit großen Kapazitäten in überschaubare kleine Strömungen für tägliche Konsumententransaktionen umwandeln. [25] Die Knotenpunkte können auch kleine Ströme, die sich in eine ähnliche Richtung bewegen, zusammenfassen und über Channels mit größeren Kapazitäten transportieren. Dort wo Endpunkt-Knotenpunkte nur eingeschränkte Netzwerkverbindungen oder Computerressourcen zur Verfügung haben, können die Knotenpunkte für hohe Kapazitäten dieses Routing überschauen und die Channel überwachen.

Da nun deutlich niedrigeres Transaktionsvolumen sofortigen Zugriff auf die Blockchain haben muss, stellen die eingeschränkte Geschwindigkeit und Kapazität der Blockchain eine nur noch eine sehr viel kleinere Hürde beim Skalieren dar.

9. Netzwerkstruktur: Die Reichen werden reicher

Vilfredo Pareto, italienischer Ökonom des 19. Jahrhunderts und passionierter Gärtner, stellte fest, dass 80 % aller seiner Erbsen von nur 20 % seiner Erbsenschoten stammten. Das inspirierte und regte ihn dazu an herauszufinden, dass ungefähr 80 % des Landes in Italien im Besitz von nur 20 % der Bevölkerung waren. Das Prinzip ist bekannt als ‘Pareto Prinzip’ oder auch ’80-20 Regel‘. Es schafft die Grundlage für ein mathematisches Konstrukt – oder, genauer, eine Wahrscheinlichkeitsverteilung – bekannt als ‚Potenzgesetz‘.

Viele Jahre nach Pareto führten Professor Albert-László Barabási und seine Kollegen am Notre Dame eine Studie durch, um die Verlinkungen im World Wide Web zu untersuchen. Überrascht stellten sie fest, dass die Verbindungen des Webs dem Potenzgesetz folgten. Viele der Seiten haben wenige eingehende und ausgehende Links und wenige Seiten haben eine große Anzahl solcher Links. Außerdem fanden sie heraus, dass viele andere komplexe Netzwerke diesem Muster folgen: Schauspieler in Hollywood zum Beispiel, Autoren von mathematischen Abhandlungen (wie die Erdos Nummer), und die Anzahl der Moleküle, die mit k anderen Molekülen im Gewebe einer Zelle interagieren, folgen alle der Verteilung des Potenzgesetzes. [26]

Eine Glockenkurze (oben links) ist charakteristisch für das nationale Highway Netzwerk in den USA (unten links) während das Potenzgesetz (oben rechts) charakteristisch für das Fluglotsensystem (unten rechts) ist.[27]

Auf der Suche nach einer Erklärung haben Barabási und sein Unternehmen beobachtet, dass Mengen in der Natur eher der Glockenkurve folgen, und „sich das alles ändert, wenn das System gezwungen wird einen Phasenübergang zu durchlaufen“. Stattdessen folgen solche entstehenden Netzwerke dann meist der Verteilung nach dem Potenzgesetz in Bezug auf die Verbindungen von Knotenpunkten. Barabási hat dies als Resultat der Entwicklung von Chaos zu Ordnung hin gesehen, angetrieben von starken Gesetzen der Selbstorganisation: ‚Wachstum‘ und ‚bevorzugte Zuordnung‘. [28]

Das Lightning-Netzwerk ist ein aufstrebendes Netzwerk. Es wächst und verändert sich von der Anfangsphase zu einem reifen komplexen Netzwerk. Die Verlinkungen zwischen den verschiedenen Knotenpunkten (d.h. Channels) verteilen sich tendenziell nach dem Potenzgesetz. Das Lightning-Netzwerk zeigt bereits Anzeichen von Wachstum und bevorzugter Zuordnung. In der Tat sind die Grundsätze von bevorzugter Zuordnung besonders wahrscheinlich aufzufinden, wenn die Kosten einen Link zu erstellen unabhängig vom geografischen Ort sind – und in Folge daraus besteht wenig Anreiz Knotenpunkte die ‚näher‘ sind auszuwählen.

Da Channels finanziert werden müssen können Knotenpunkte, die große Mengen an verfügbarem Kapital haben, mehr (und wertvollere) Channel unterhalten. Falls, wie von Pareto beobachtet, die Kapitalverteilung dem Potenzgesetz folgt, ist es auch wahrscheinlich, dass die Channelverbindungen von Lightning-Knotenpunkten eine ähnliche Verteilung aufweisen.

Im Lightning-Netzwerk entstehen mehr und stark verbundene Hubs, sie sind aber immer noch vertrauensminimiert. Channel sind durch die Regeln des Lightning Netzwerks geschützt, und Knotenpunkte sind in der Lage Channel einseitig zu sperren. So lange die Einstiegsbarrieren nur niedrig genug sind, sollte es leicht sein Knotenpunkte, die monopolistische Anwandlungen zeigen, zu umgehen. Außerdem sollte dies durch Marktanreize unterstützt werden. Aber am wichtigsten ist, das gesamte Guthaben – d.h. alle möglichen Verpflichtungen – werden on-chain erfasst und gesichert. Mit dem derzeitigen Design gibt es also nurein minimales Risiko überhöhter Verschuldung, von Zahlungsverzug und Insolvenz.

10. Datenschutz und Identitäten

Das Lightning-Netzwerk unterstützt ein neues Datenschutzmodell.

Identitäten im Lightning-Netzwerk sind zum großen Teil statisch und öffentlich, Transaktionen sind nur den Gegenspielern bekannt. Einige einseitige Informationen sind den Zwischenkontenpunkten einer Transaktion bekannt, und eine Zusammenfassung der Informationen ist in der öffentlichen Blockchain zu sehen. Derzeit nimmt die statische öffentliche Identität der Knotenpunkte im Lightning-Netzwerk eine einfache Form an: durch seinen öffentlichen Schlüssel.

Bitcoin Blockchain Datenschutzmodell.[29]

Datenschutzmodell des Lightning-Netzwerk

Im neuen Datenschutzmodell des Lighting-Netzwerks sind Identität und Ruf von besonderer Bedeutung:

(1) Der Ruf ist wichtig, um neue Verträge und Gegenspieler zu finden. Falls zum Beispiel ein neuer Channel geöffnet wird, kann man über den Ruf leichter abwägen, ob ein potentieller Gegenspieler den Angaben über Verfügbarkeit, Verbindung und Gebühren nachkommen wird.

Der Ruf kann anhand von objektiv erkennbaren Netzwerkmetriken, so wie Verfügbarkeit, Anzahl und Kapazität der Channel und Anzahl der Verstöße und nicht-gegenseitigen Vergleichen bestimmt werden.

(2) Die öffentliche Identität ist wichtig um Zahlungsempfänger, Übertragungsempfänger und Händler zu authentifizieren. Beim Kauf kann ein Benutzer zum Beispiel über authentifizierte Identitäten sicher gehen, dass eine Zahlung an den beabsichtigten Händler geht, und um Rechnungen und Quittungen zu validieren.

Gerade verifizierte und authentifizierte Identitäten sind besonders wichtig, weil sie vor Man-in-the-Middle-Angriffen schützen, die im anonymen digitalen Kontext ohne bestehendes Vertrauen schwer zu verhindern sind.

Public Key Infrastructure (PKI) kann effizientes und integriertes Vertrauen bieten, und damit beide Anforderungen adressieren – Ruf und Identität – ohne die vertrauensminimierte Natur der Blockchain zu gefährden.

Im Lightning-Netzwerk zum Beispiel wird ein Knotenpunkt von seinem öffentlichen Schlüssel und (bisher) der IP-Adresse dargestellt. Der öffentliche Schlüssel kann mit dem öffentlichen Schlüssel eines öffentlich vertrauenswürdigen X.509 digitalen Zertifikats kommunizieren. Das digitale Zertifikat kann im Gegenzug die Identität des Knotenpunkts authentifizieren (zum Beispiel anhand von Unternehmen oder Domainname), wie von einer Registrierungsstelle verifiziert. Dank authentifizierten Lightning-Knotenpunkten gehen Benutzer beispielsweise sicher, dass Channel mit der beabsichtigten Partei oder dem betreffenden Händler geöffnet werden und die Zahlung tatsächlich an sie geht.

Die Technik kann man also benutzen, um normale Bitcoin-Adressen zu authentifizieren. Mit einem öffentlich vertrauenswürdigen X.509 digitalem Zertifikat kann ein Benutzer (und seine Software- und Hardware-Geldbörsen) verifizieren, dass eine bestimmte Bitcoin-Adresse in der Tat vom beabsichtigten Empfänger gesteuert wird, und nicht von einem Man-in-the-Middle:

Eine Hardware-Geldbörse kann ein X.509 digitales Zertifikat nutzen, um die Identität des Empfängers zu verifizieren.

11. Schlusswort

Die Blockchain ist ein solides Fundament. Es ist zwar rechnerisch nicht im traditionellen Sinn effizient, aber es bietet Offenheit, Verfügbarkeit und Stabilität, auf die man aufbauen kann.

Die Blockchain bietet einen Speicherplatz für Wert. Bitcoins werden mit einem Proof-of-Work-System entwickelt, das Ressourcen benötigt – oder allgemeiner formuliert, Arbeitskraft – um sie zu produzieren. Ein Wettbewerber kann bei Annahme einer Bitcoin also sicher sein, dass bei der Herstellung der Bitcoin zwischenzeitlich die Leistungsfähigkeit reduziert wurde (durch die Umleitung der Ressourcen), wodurch ein Wettbewerbsvorteil entsteht. Bitcoin hat Wert, zumindest, weil es ein Maßstab der Entbehrung ist.

Obwohl die Technologie neu ist sind sich Ökonomen wie Adam Smith und Karl Marx einig, dass Arbeit eine oder gar die Quelle von Wert ist. Adam Smith beispielsweise legt nahe, dass der Marktpreis sich immer dem „natürlichen“ oder „realen“ Preis annähert: nämlichen den Kosten der Herstellung. Aktueller hat Nick Szabo diese Idee in seiner Theorie von wertvollen Sammlerstücken festgehalten, in der er anspricht wie wichtig „fälschungssichere Kostbarkeit“ ist.

Bitcoin Mining ist keine Zeitverschwendung, weil es zu einer praktisch fälschungssicheren Blockchain führt, die nur gefälscht werden kann, indem man die gesamte Arbeit nochmals wiederholt. Das gilt sogar, wenn private Schlüssel kompromittiert werden und das Netzwerk versagt.

Es ist schwer die Blockchain zu skalieren. Aber sie bildet das notwendige Fundament für Systeme, die hoch skalierbar sind.

Das Lightning-Netzwerk ist Bitcoins Layer-2 Lösung um Skalieren zu können. Indem Channel zwischen Benutzerpaaren bereitstehen, können Updates off-chain durchgeführt werden. Jedes Paar kann seinen Channel kontinuierlich aktualisieren, indem vertragliche Updates verhandelt werden. Die Channel bilden ein Netzwerk über das Übertragungen stattfinden.

In jedem einzelnen Channel im Lightning-Netzwerk wandern Bitcoins hin und her. Die Bewegungen ähneln Wechselstrom, wo Elektronen in einem Kabel hin und her wackeln (statt ganz von einem Ende zum anderen, wie es bei Gleichstrom der Fall ist). Ein Hauptvorteil von Wechselstrom ist eine effizientere Verteilung. Im Lightning-Netzwerk kann auf ähnliche Weise eine hochwertige Verteilung stattfinden und niedrigere Werte auf der Blockchain abgewickelt werden.

Das Lightning-Netzwerk ist ein aufstrebendes Netzwerk und seine Verbindungen könnten dem Pareto-Prinzip entsprechen. In einem solchen Netzwerk wird die Verbindung der Knotenpunkte über das Potenzgesetz charakterisiert. Es gibt eine kleine Anzahl an stark verbundenen Knotenpunkten und eine große Anzahl an Knotenpunkten mit wenigen Verbindungen. Wenn mehr stark vernetzte Hubs im Lightning-Netzwerk entstehen, sollten Marktanreize dazu führen, dass monopolistische Knotenpunkte ausgelassen werden. Aber am allerwichtigsten, das gesamte Guthaben – d.h. alle möglichen Verpflichtungen – werden on-chain erfasst und gesichert. Mit dem derzeitigen Design gibt es also nur ein minimales Risiko überhöhter Verschuldung, von Zahlungsverzug und Insolvenz.

Zu guter Letzt entsteht durch das Lightning-Netzwerk ein neues Datenschutzmodell. Identitäten sind meist statisch und öffentlich, Transaktionen aber nur den Gegenspielern bekannt. In diesem neuen Datenschutzmodell gewinnen Identitäten und Ruf neu an Bedeutung. Public Key Infrastructure (PKI) erfüllt beide Anforderungen, ohne die vertrauensminimierte Eigenschaft der Blockchain einzuschränken.


[1] Tim Heffernan, The World’s Second-Tallest Building Sways, But Here’s Why You Can’t Feel It (18 March 2015), available at https://www.popularmechanics.com/technology/infrastructure/a14564/the-121-story-tower-that-never-sways/.

[2] Shanghai Tower: Skyscraper Building China (2016), available at http://www.shanghaitower.com/shanghaizhongxinEnglish/index9.php?id=56.

[3] 100 Tallest Completed Buildings in the World by Height to Architectural Top, Council on Tall Buildings and Urban Habitat, available at http://www.skyscrapercenter.com/buildings.

[4] Shanghai Tower, Wikipedia, available at https://en.wikipedia.org/wiki/Shanghai_Towersee also Fastest lift (elevator), Guinness World Records, available at http://www.guinnessworldrecords.com/world-records/fastest-lift-(elevator)/Highest observation deck, Guinness World Records, available at http://www.guinnessworldrecords.com/world-records/highest-observation-deck.

[5] Mengke Li, Xiao Lu, Xinzheng Lu, Lieping Ye, Influence of soilestructure interaction on seismic collapse resistance of super-tall buildings, Journal of Rock Mechanics and Geotechnical Engineering (2014), available at https://www.researchgate.net/publication/263391830_Influence_of_soil-structure_interaction_on_seismic_collapse_resistance_of_super-tall_buildings.

[6] Clay Risen, How To Build A 2,073-Foot Skyscraper, Popular Science (11 March 2013), available at https://www.popsci.com/technology/article/2013-02/how-build-2073-foot-skyscraper.

[7] Explainer: What is a blockchain?, MIT Technology Review, (23 April 2018), available at https://www.technologyreview.com/s/610833/explainer-what-is-a-blockchain/.

[8] Joel Monegro, Fat Protocols (8 August 2016), available at http://www.usv.com/blog/fat-protocols.

[9] Nick Szabo, Two Malthusian scares (16 February 2016), available at https://unenumerated.blogspot.com/2016/02/two-malthusian-scares.html.

[10] Jung Yeon-Je, Jury Awards Apple $539 Million in Samsung Patent Case (24 May 2018), available at https://www.nytimes.com/2018/05/24/business/apple-samsung-patent-trial.html.

[11] Samsung Electronics Co. v. Apple, SCOTUSblog, available at http://www.scotusblog.com/case-files/cases/samsung-electronics-co-v-apple/.

[12] Fitness (biology), Wikipedia, available at https://en.wikipedia.org/wiki/Fitness_(biology).

[13] For an interesting discussion of clock-time as a measure of sacrifice, see Nick Szabo, A Measure of Sacrifice (2002), available at http://www.fon.hum.uva.nl/rob/Courses/InformationInSpeech/CDROM/Literature/LOTwinterschool2006/szabo.best.vwh.net/synch.html.

[14] Adam Smith, An Inquiry into the Nature and Causes of the Wealth of Nations (1789), http://www.econlib.org/library/Smith/smWN2.html.

[15] Karl Marx, Capital, Volume I (1867), available at https://www.marxists.org/archive/marx/works/download/pdf/Capital-Volume-I.pdf.

[16] Nick Szabo, Shelling Out?—?The Origins of Money (2002), available at http://www.fon.hum.uva.nl/rob/Courses/InformationInSpeech/CDROM/Literature/LOTwinterschool2006/szabo.best.vwh.net/shell.html.

[17] Elaine Ou, No, Bitcoin Won’t Boil the Oceans (7 December 2017), available at https://www.bloomberg.com/view/articles/2017-12-07/bitcoin-is-greener-than-its-critics-think.

[18] The work also goes toward proving consensus without the overheard of registration and verification.

[19] Szabo, Shelling Outsupra note 16.

[20] Nick Szabo, Money, blockchains, and social scalability (9 February 2017), available at https://unenumerated.blogspot.com/2017/02/money-blockchains-and-social-scalability.html.

[21] Joseph Poon and Thaddeus Dryja, The Bitcoin Lightning Network: Scalable Off-Chain Instant Payments, DRAFT Version 0.5.9.2 (14 January 2016), available at https://lightning.network/lightning-network-paper.pdf.

[22] Michael A. Berta and Willow W. Noonan, The property-contract duality of Bitcoin, Financier Worldwide (June 2015), available at https://www.financierworldwide.com/the-property-contract-duality-of-bitcoin/.

[23] The War of the Currents: AC vs. DC Power, Department of Energy (18 November 2014), available at https://www.energy.gov/articles/war-currents-ac-vs-dc-power.

[24] Fu-Kwun Hwang, Why we need High Voltage Transmission Line (8 February 2009), available at http://www.phy.ntnu.edu.tw/ntnujava/index.php?PHPSESSID=8rn81au81ih4grsk4a0vodq673&topic=941.msg3485#msg3485.

[25] Daniel Alexiuc, Here’s what it’s like to buy an actual real coffee using the #LightningNetwork (7 May 2018), available at https://twitter.com/danielalexiuc/status/993667149238435840.

[26] Albert-László Barabási, Linked (2002).

[27] Id.

[28] As a penniless philosopher said nearly two thousand years ago, “For to those who have, more will be given, and they will have an abundance. . . .” Matthew 13:12, 25:29; Mark 4:25; Luke 8:18, 19:26.

[29] Satoshi Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System (2008), available at https://bitcoin.org/bitcoin.pdf.

Über den Autor

Willow Noonan hat 2010 sein Studium an der George Washington University Law School abgeschlossen und hat außerdem einen Bachelor of Science in Computerwissenschaften mit Schwerpunk Elektrotechnik von der University of Virginia. Willow ist derzeit Leiter von F&E und IP-Entwicklung, IoT bei GlobalSign.

Artikel teilen