Blockchain und Werte Die jungen Wilden: Bitcoin Blockchain und das Lightning-Netzwerk

Autor / Redakteur: Willow Noonan* / Sebastian Human |

Die Bitcoin Blockchain könnte die Grundlage für eine neue Art von Systemen und Protokollen bilden, mit denen man Werte speichert. Doch wie funktionieren Blockchain-Protokolle, wie das Bitcoin Layer-2-Lightning-Netzwerk, die auf höheren Ebenen stattfinden und wofür sind sie gut?

Anbieter zum Thema

Die Blockchain bietet einen fälschungssicheren Datenaustausch und kann so auch als Speicherplatz für Wert genutzt werden.
Die Blockchain bietet einen fälschungssicheren Datenaustausch und kann so auch als Speicherplatz für Wert genutzt werden.
(Bild: gemeinfrei / Pixabay )

Die derzeit populärste Erklärung vergleicht die Blockchain mit einem dezentralen Register. Gründlicher definiert man sie als ein öffentliches, beständiges, dezentrales Register, dem man nur etwas hinzufügen kann. Beide Erklärungen sind ein guter Anfang, aber die Blockchain ist mehr als ein dezentrales Register. Blockchains sind fest mit Werteinheiten wie „Coins“ oder „Token“ verknüpft. Ein bloßes Register bietet lediglich einen rechnerischen Wert, während die Blockchain Werte auch speichern kann. Die Bitcoin Blockchain repräsentiert das erste und am längsten bestehende Internetprotokoll einer neuen Generation von Protokollen, die dazu in der Lage sind.

Eine Frage hört man von Kritikern immer wieder: Was gibt Bitcoin und einem Blockchain-Token den Wert? Meist lautet die Antwort: Der Wert von Bitcoins entsteht aus ihrem unmittelbaren und spekulativen Nutzen als Tauschmittel. Der Nutzen wiederum leitet sich von erwünschten Eigenschaften ab, die auch Geld hat: es ist langlebig, teilbar, austauschbar, übertragbar, fälschungssicher und knapp.

Eine Maßeinheit des Verzichts

Der Schwierigkeitsgrad von Bitcoin Mining ist ein nützlicher (aber unzureichender) Indikator der damit verbundenen Arbeit.
Der Schwierigkeitsgrad von Bitcoin Mining ist ein nützlicher (aber unzureichender) Indikator der damit verbundenen Arbeit.
(Bild: Global Sign)

Der Bitcoin basiert auf einem Proof-of-Work-System bei dem Aufwand und Computerressourcen oder allgemeiner, Arbeitskraft, aufgewendet werden, um neue Blöcke digitaler Daten zu erstellen. Für jeden dieser Blöcke wird man entlohnt. Die zur Generierung einer jeden Bitcoin benötigt Computerressourcen reduzieren das nötige Maß an Vertrauen. Denn jeder Bitcoin bildet eine „Maßeinheit des Verzichts“.

Ein Tauschpartner kann darauf vertrauen, dass eine bestimmte Einheit durch den sicheren Erhalt des Systems entstanden ist und nicht durch Gerichtsbeschluss, willkürlichem Erlass oder spekulative Schuldverpflichtung. Über die fälschungssicheren Eigenschaften und die aufgewendeten Ressourcen entsteht in dieser Hinsicht Wert.

Alte Idee in neuem Gewand

Kommentatoren haben in der Vergangenheit (wenn auch mit unterschiedlichen Lehrmeinungen) diesen Ansatz, wie Wert zustande kommt, bestätigt. Adam Smith spricht 1776 vom „richtigen“ oder „natürlichen“ Preis und meint die Kosten der nötigen Arbeit, um ein Gut auf den Markt zu bringen. Karl Marx beschrieb 1867 Wert mit einer Theorie der “Arbeitszeit”, da alle Güter letztlich durch menschliche Arbeit entstehen. Viel aktueller stellte Nick Szabo 2002 eine Theorie der Sammlerstücke auf, die auch auf Arbeit eingeht. Die Idee einer „fälschungssichere Kostbarkeit“. Szabo schreibt:

„Sobald Träger für Vermögenstransfer wertvoll werden, werden Sammlerstücke nur noch auf Grund ihres Sammlerwerts geschaffen. Was macht diesen Sammlerwert aus? Eine wichtige Eigenschaft dieser Produkte ist, dass sie zu teuer sind um sie zu fälschen, und sie daher als wertvoll betrachtet werden.“

Szabos Beobachtungen machen auch in unserem Zusammenhang Sinn. Um effektiv zu sein, muss Geld Wert speichern. Falls der Wert durch die Kosten bei der Herstellung entsteht, handelt es sich um eine fälschungssichere Kostbarkeit.

Ressourcenverbrauch

Es ist eine weit verbreitete Meinung, Bitcoin-Mining sei verschwenderisch. Jedoch hilft das Mining dabei, die Blockchain fälschungssicher zu machen. Genauer: die in Bitcoin-Mining gesteckte Arbeit erstellt eine Datenstruktur. Diese sichert ihrerseits die Integrität angesichts von Sicherheitsbedrohungen und Netzwerkausfällen. Selbst wenn sämtliche Computer in einem Bitcoin-Netzwerk offline und alle privaten Schlüssel kompromittiert sind, kann ein Angreifer die Blockchain-Datenstruktur nur fälschen indem er die gesamte darin liegende Arbeit noch einmal leistet. Für die allermeisten Angreifer ist das selbst mit ausreichend Zeit nicht praktikabel. Die Kosten für das Mining (und die Sicherheit der Blockchain) amortisieren sich ohnehin, weil sie das System effizienter machen.

Trotz ihrer Vorteile ist die Blockchain rechnerisch im Vergleich zu zentralen und vertrauensbasierten Systemen nicht effizient genug. Das liegt vor allem daran, dass die Blockchain auf den untersten Ebenen rechnerische Effizienz und Skalierbarkeit gegen “soziale Skalierbarkeit“ eintauscht. Man ersetzt eine handliche und einfach anzupassende Computerplattform durch eine, die offen, redundant und stabil ist. Das ist kein Problem, solange die Blockchain – und vor allem die Bitcoin Blockchain - ein solides Fundament bietet. Auf dieser Basis baut man weitere Schichten auf um die Blockchain zu skalieren.

Layer-2 und das Lightning-Netzwerk

Das Lightning-Netzwerk ist Bitcoins Layer-2-Protokoll. Und so funktioniert es:

  • 1. Zwei Benutzer vereinbaren in gutem Glauben, mit einem Guthaben als Sicherheit, zu verhandeln. Diese Vereinbarungen nennt man Channels, und sie werden in der Blockchain als „Funding“-Transaktion aufgezeichnet.
  • 2. Das Guthaben in einem Channel wird standardgemäß so verteilt, dass jeder Teilnehmer die zuvor eingebrachte Menge zurückbekommt.
  • 3. Jedes Paar führt dann fortlaufende Verhandlungen und nutzt teilweise signierte, aber nicht aufgezeichnete Verträge (d.h. ‚off-chain’) um die Verteilung des Channel-Guthabens anzupassen. Das dient dazu, den Ausgleich auf der Blockchain aufzuschieben. Das bezeichnet mal als Updaten des Channels.
  • 4. Um Bitcoins zu senden, aktualisiert der Sender einen seiner nicht aufgezeichneten Verträge mit einer anderen Partei, die dann wiederum einen ihrer Verträge mit einer anderen Partei aktualisiert und so weiter, bis der Prozess beim Empfänger ankommt. Es entsteht eine Kette von Vertragsupdates.
  • 5. Die Parteien handeln in gutem Glauben (dazu zählt, sich von vergangenen zurückgerufenen oder aktualisierten Verträgen loszusagen) oder sie verlieren ihr Guthaben. Wenn Verhandlungen scheitern (und es keine Verstöße gegeben hat), wird das Guthaben in Höhe des letzten Vertragsupdates zurückgegeben.

Weil die Aufzeichnungen zur Blockchain zeitlich verschoben sind, bewältigt das Lightning-Netzwerk größere Transaktionsmengen und gibt fast augenblicklich Bestätigungen:

Transaktionsmenge: Die Geschwindigkeit und Kapazitätslimits der Blockchain selbst beschränken Lightning-Transaktionen nicht direkt. Die automatisierten und praktisch verzögerungsfreien Verhandlungen und Vertragsupdates über Lightning müssen nicht sofort auf der Blockchain erfasst werden. Da heißt, sie können off-chain passieren. Statt Geschwindigkeit und Volumen der Transaktionen zu limitieren, begrenzt Blockchain Geschwindigkeit und Volumen von Konfliktlösungen und -vergleichen. Da Konflikte und Vergleiche aber viel seltener auftreten als durchschnittliche Transaktionen, erreicht das Lightning-Netzwerk einen hohen Grad an Transaktionsskalierbarkeit.

Nahezu sofortige Bestätigung: Eine normale Bitcoin-Transaktion kann nicht bestätigt werden, bis sie in der Blockchain vermerkt ist, also bis sie in einem Block mit einer Anzahl an zusätzlichen darauffolgenden Blöcken verkettet ist. Davor ist es noch möglich eine Transaktion doppelt durchzuführen. Das Beweiskonzept von Blockchain schützt erst die bestätigten Transaktionen. Vergleiche im Lightning-Netzwerk werden verzögert an die Blockchain übermittelt. Aber sobald eine Lightning-Zahlung abgeschlossen ist, erhält sie sofort den vertrauensminimierten Schutz, der für alle Lightning-Netzwerk-Transaktionen gilt. Falls ein Counterpart einen nicht aufgezeichneten Vertrag bricht, verliert er sein Guthaben. Lightning-Zahlungen sind letztendlich final gültig, auch wenn sie off-chain und somit nicht bestätigt sind, weil sie praktisch verzögerungsfrei ablaufen.

Eine normale Bitcoin-Transaktion kann man mit Gleichstrom vergleichen. Jeder Bitcoin wandert in einer Transaktion in eine Richtung - vom Ursprung zum Ziel. Im Lightning-Netzwerk pendeln demgegenüber Bitcoins in jedem einzelnen Channel hin und her. In einer Lightning-Transaktion wandert ein Bitcoin nicht in einer Transaktion den ganzen Weg vom ursprünglichen Absender zum endgültigen Empfänger. Stattdessen bildet das Lightning-Netzwerk ein großes Netzwerk an hin und her pendelnden Bitcoins. Jeder Bitcoin bewegt sich nur in einem einzelnen Channel hin und her. Wie Newtons Wiege gibt ein Bitcoin an einem Ende das Momentum an die nächsten Kugeln weiter bis zum anderen Ende.

Wie Transformatoren für Wechselstrom, können die Knotenpunkte in Lightning-Netzwerk-Channels verschiedene Werte haben. Große Channel mit anderen „Hochleistungsknotenpunkten“ und direkte willkürlich kleine Channel mit anderen Benutzern. Solche Knotenpunkte fungieren als Transformatoren, indem sie Ströme mit großen Kapazitäten in überschaubare Kleine umwandeln, die für tägliche Konsumententransaktionen geeignet sind. Die Knotenpunkte fassen auch kleine Ströme zusammen, die sich in eine ähnliche Richtung bewegen, und transportieren sie über Channels mit größeren Kapazitäten. Dort wo Endpunkt-Knotenpunkte nur eingeschränkte Netzwerkverbindungen oder Computerressourcen zur Verfügung haben, überschauen die Knotenpunkte für hohe Kapazitäten dieses Routing und überwachen die Channel. Jetzt braucht man nur mit einem deutlich niedrigeren Transaktionsvolumen sofortigen Blockchain-Zugriff.

Die Struktur des Lightning-Netzwerks

Das Lightning-Netzwerk wächst und verändert sich von der Anfangsphase hin zu einem komplexen Netzwerk. Die Verlinkungen zwischen den verschiedenen Knotenpunkten verteilen sich tendenziell nach dem Potenzgesetz. In der Tat sind die Grundsätze einer bevorzugten Zuordnung wahrscheinlich dort aufzufinden, wo die Kosten, einen Link zu erstellen, vom geografischen Ort unabhängig sind. Dann besteht nämlich wenig Anreiz näherliegende Knotenpunkte auszuwählen.

Channels müssen finanziert werden. Knotenpunkte, die große Mengen an verfügbarem Kapital haben, unterhalten folglich mehr (und werthaltigere) Channel. Falls, wie nach dem Pareto-Prinzip, die Kapitalverteilung dem Potenzgesetz folgt, zeigen die Channel-Verbindungen von Lightning-Knotenpunkten wahrscheinlich eine ähnliche Verteilung. Im Lightning-Netzwerk entstehen mehr und stark verbundene Hubs. Diese sind immer noch vertrauensminimiert. Channel sind durch die Regeln des Lightning-Netzwerks geschützt und Knotenpunkte in der Lage, Channel einseitig zu sperren. So lange die Einstiegsbarrieren niedrig genug sind, sollte es leicht möglich sein, Knotenpunkte mit monopolistischen Tendenzen zu umgehen. Dies sollte durch entsprechende Marktanreize unterstützt werden. Am wichtigsten ist aber, dass das gesamte Guthaben on-chain erfasst und gesichert wird. Mit dem aktuellen Design gibt es deshalb nur ein minimales Risiko von Verschuldung, Zahlungsverzug oder Insolvenz.

Datenschutz und Identitäten

Das Lightning-Netzwerk unterstützt ein neues Datenschutzmodell. Identitäten sind hier zum großen Teil statisch und öffentlich. Transaktionen sind jeweils nur den Gegenspielern bekannt. Einige einseitige Informationen sind den Zwischenkontenpunkten einer Transaktion bekannt. Die Zusammenfassung der Informationen ist in der öffentlichen Blockchain zu sehen. Derzeit nimmt die statische öffentliche Identität der Knotenpunkte im Lightning-Netzwerk die einfache Form eines öffentlichen Schlüssels an.

Datenschutzmodell in der Bitcoin Blockchain
Datenschutzmodell in der Bitcoin Blockchain
(Bild: Global Sign)

Datenschutzmodell im Lightning-Netzwerk
Datenschutzmodell im Lightning-Netzwerk
(Bild: Global Sign)

Im Datenschutzmodell des Lighting-Netzwerks sind Identität und Ruf von besonderer Bedeutung:

Der Ruf ist mitentscheidend, um neue Verträge und Counterparties zu finden. Wenn beispielsweise ein neuer Channel geöffnet wird, kann man über den Ruf leichter abwägen, ob ein potentieller Counterpart den Angaben über Verfügbarkeit, Verbindung und Gebühren nachkommen wird. Der Ruf wird anhand von objektiv erkennbaren Netzwerkmetriken bestimmt sowie nach Verfügbarkeit, Anzahl und Kapazität der Channel und nach der Anzahl der Verstöße und nicht-gegenseitigen Vergleiche.

Die öffentliche Identität dient dazu, Zahlungs- und Übertragungsempfänger sowie Händler zu authentifizieren. Beim Kauf über authentifizierte Identitäten geht der Benutzer sicher, dass die Zahlung tatsächlich an den beabsichtigten Händler geht. Und diese Identitäten validieren Rechnungen und Quittungen. Gerade verifizierte, authentifizierte Identitäten sind besonders wichtig, weil sie vor Man-in-the-Middle-Angriffen schützen, die im anonymen, vertrauensminimierten digitalen Kontext ohnehin schwer zu verhindern sind. Public Key Infrastructure (PKI) bietet effizientes und integriertes Vertrauen und adressiert damit beide Anforderungen – Ruf und Identität – ohne die vertrauensminimierte Natur der Blockchain zu gefährden.

Eine Hardware-Geldbörse nutzt ein X.509 digitales Zertifikat um die Identität des Empfängers zu verifizieren.
Eine Hardware-Geldbörse nutzt ein X.509 digitales Zertifikat um die Identität des Empfängers zu verifizieren.
(Bild: Global Sign)

Im Lightning-Netzwerk wird ein Knotenpunkt beispielsweise von seinem öffentlichen Schlüssel und (bisher) der IP-Adresse dargestellt. Der öffentliche Schlüssel kann mit dem öffentlichen Schlüssel eines öffentlich vertrauenswürdigen X.509-Zertifikats kommunizieren. Das digitale Zertifikat authentifiziert im Gegenzug die Identität des Knotenpunkts (zum Beispiel anhand des Unternehmens oder Domain-Namens) und wird von einer Registrierungsstelle verifiziert. Dank der authentifizierten Lightning-Knotenpunkte gehen Benutzer sicher, dass die Channel mit der beabsichtigten Partei oder dem betreffenden Händler geöffnet werden und die Zahlung tatsächlich an diese geht.

Man kann diese Technik also nutzen, um normale Bitcoin-Adressen zu authentifizieren. Mit einem öffentlich vertrauenswürdigen X.509 digitalen Zertifikat kann ein Benutzer seine Identität (und die seiner Software- und Hardware-Geldbörsen) verifizieren und sicherstellen, dass eine bestimmte Bitcoin-Adresse wirklich vom beabsichtigten Empfänger gesteuert wird und nicht von einem Man-in-the-Middle:

Zusammenfassung

Die Blockchain bietet ein solides Fundament und dient als Speicherplatz für Wert. Sie ist zwar rechnerisch nicht im traditionellen Sinn effizient, doch sie bietet Offenheit, Verfügbarkeit und Stabilität, auf die man aufbauen kann. Grundsätzlich ist es schwierig, die Blockchain zu skalieren. Doch sie kann die notwendige Basis für Systeme bilden, die ihrerseits hoch skalierbar sind. Das Lightning-Netzwerk ist Bitcoins Layer-2 Lösung. Ein Hauptvorteil von Wechselstrom gegenüber Gleichstrom ist seine Fähigkeit zur effizienten Verteilung: Im Lightning-Netzwerk findet auf ganz ähnliche Weise eine hochwertige Verteilung statt, bei der niedrigere Werte auf der Blockchain abgewickelt werden.

Das Lightning-Netzwerk ist ein Netzwerk mit wachsender Komplexität und seine Verbindungen können dem Pareto-Prinzip entsprechen. Dabei ist die Verbindung der Knotenpunkte über das Potenzgesetz charakterisiert. Es gibt eine kleine Anzahl von stark verbundenen Knotenpunkten und eine große Anzahl von Knotenpunkten mit nur wenigen Verbindungen. Entstehen mehr und stark vernetzte Hubs in einem Lightning-Netzwerk, sollten Marktanreize dafür sorgen, dass monopolistische Knotenpunkte ausgelassen werden. Am wichtigsten aber ist: das gesamte Guthaben (das heißt alle möglichen Verpflichtungen) wird on-chain erfasst und gesichert. Mit dem derzeitigen Design besteht folglich nur ein sehr geringes Risiko überhöhter Verschuldung oder von Zahlungsverzug und Insolvenz.

Zu guter Letzt entsteht durch das Lightning-Netzwerk ein neues Datenschutzmodell. Identitäten sind meist statisch und öffentlich, Transaktionen aber nur den Counterparties bekannt. In diesem neuen Datenschutzmodell gewinnen Identitäten und Ruf neue und stärkere Bedeutung. Public Key Infrastructure (PKI) liefert die Voraussetzungen für diese beiden Anforderungen, ohne die vertrauensminimierte Eigenschaft der Blockchain einzuschränken.

* Willow Noonan studierte Computerwissenschaften mit Schwerpunkt Elektrotechnik und ist aktuell Leiter der Abteilung F&E und IP-Entwicklung, IoT bei GlobalSign.

(ID:45971820)