Die Rolle der Kryptographie innerhalb der Blockchain-Technologie

Wer sich mit der Blockchain-Technologie befasst, wird schnell feststellen, dass sie ein hochmodernes, kryptografisches Verschlüsselungsverfahren bereitstellt. Die Kryptographie verändern im Grunde Informationen derart, dass sie auf den ersten Blick nicht mehr sinnvoll verstanden werden können. Informationen werden dann verschlüsselt, wenn sie nicht von jedem gelesen werden sollen.

Bitcoin nutzt beispielsweise den SHA256-Algorithmus, um Überweisungen in Bitcoin in Hash-Blöcken zusammenfassen zu können. In Verwendung des Algorithmus geht es nicht nur darum Transaktionen zusammenzufassen, sondern auch darum, sie für unerwünschte Dritte zu verschleiern. Würden Bitcoin-Transaktionen nicht verschlüsselt werden, könnte jeder jederzeit Transaktionen über den Bitcoin-Programmcode beliebig zu seinem eigenen Vorteil ändern. Auf den Punkt gebracht bedeutet das, dass Kryptowährungen, wie Bitcoin, nicht bestehen könnten, wenn sie kryptografische Verschlüsselungsverfahren nicht verwenden würden. Kryptografische Verschlüsselungsverfahren sind Methoden, welche innerhalb der Disziplin der Kryptographie verwendet und entwickelt werden.

 

Kryptographie und Blockchain
Kryptographie und Blockchain

 

1. Kryptographie – Eine Einordnung

Um verstehen zu können, was der Begriff der Kryptographie bezeichnet, ist es sinnvoll die wissenschaftliche Disziplin der Kryptologie zu betrachten. Die Kryptologie beschäftigt sich wissenschaftlich mit der Ver- und Entschlüsselung von Informationen. Die Kryptographie beschäftigt sich innerhalb der Kryptologie, als wissenschaftliche Disziplin, mit Methoden zur Verschlüsselung von Informationen.

Der Begriff Kryptographie setzt sich aus den altgriechischen Wörtern “kryptós” (dtsch. geheim, verborgen) und “gráphein” (dtsch. schreiben) zusammen. Das heißt, dass innerhalb der Kryptographie Methoden angewendet werden, um Informationen derart zu verändern, dass sie auf dem ersten Blick nicht mehr verstanden werden können.

Neben der Kryptographie ist die Kryptanalyse eine wichtige Teildisziplin innerhalb der Kryptologie. Die Kryptanalyse beschäftigt sich mit Methoden, um kryptografisch verschlüsselte Informationen, ohne die Zustimmung des Verschlüsselnden, zu entschlüsseln.

Auf den Punkt gebracht bedeutet das, dass ein Kryptograf Informationen derart verändert, dass sie unverständlich werden, während der Kryptanalyst diese Informationen ungefragt wieder verständlich macht.

Neben der Kryptographie und der Kryptanalyse wird in der Kryptologie die Disziplin der Steganographie angewendet. Die Steganographie beschreibt Methoden, um den Kommunikationskanal, über welchen kryptografisch verschlüsselte Nachrichten versendet werden, zu verschleiern.

 

2. Sinn und Zweck der Kryptographie

Der tiefere Sinn und Zweck der wissenschaftlichen Disziplin der Kryptographie erschließt sich durch das Sprichwort “Wissen ist Macht”. Dieses Sprichwort ist ein wesentlicher Bestandteil des philosophischen Gedankenguts von Francis Bacon, einem englischen Philosophen aus dem 16. Jahrhundert. In seinem Werk “Meditationes sacrae” aus dem Jahre 1597, legte er mit diesem Satz einen Grundstein für das Zeitalter der Aufklärung und die modernen Naturwissenschaften, wie wir sie heute kennen. Etwas zu wissen, bedeutet auch die Möglichkeit zu haben, dieses Wissen anwenden zu können.

In einem verständlichen Beispiel erklärt, bedeutet dies, dass Peter, wenn er die EC-Karten-PIN von Marie weiß, die Handlungsmöglichkeit bekommt, die EC-Karte von Marie verwenden zu können. Das bedeutet auch, dass er ohne das Einverständnis von Marie Geld von ihrem Konto abheben kann, wenn er ihre EC-Karte in die Hände bekommt. Das Wissen um die PIN der EC-Karte ermächtigt Peter dazu, Geld von Marie zu entwenden. Es ist ein Problem, wenn Marie damit nicht einverstanden ist. Genau an diesem Punkt könnte Marie eine kryptografische Verschlüsselungsmethode verwenden, um ihre PIN zu verschlüsseln. Peter könnte dadurch Maries PIN nicht mehr in Erfahrung bringen, also nicht mehr wissen, und dementsprechend auch nicht mehr ungefragt Geld von ihrem Konto abheben.

Das Ziel der wissenschaftlichen Disziplin besteht im Schutz von Nachrichten, Datenbeständen und sensiblen Informationen. Wer Informationen schützt, nimmt anderen die Möglichkeit diese Informationen zum eigenen Vorteil nutzen zu können. Um den Schutz von Informationen gewährleisten zu können, gibt es innerhalb der Kryptographie vier Grundsätze, die es zu beachten gilt:

  • Vertraulichkeit
  • Integrität
  • Authentizität
  • Verbindlichkeit

Das Ziel der wissenschaftlichen Disziplin besteht im Schutz von Nachrichten, Datenbeständen und sensiblen Informationen

Der Grundsatz der Vertraulichkeit bedeutet, dass nur berechtigte Personen verschlüsselte Informationen wieder entschlüsseln und lesen dürfen. Wenn Marie es beispielsweise zeitlich nicht schafft Geld abzuheben, bevor sie zu einer Party geht, kann sie Johann darum bitten von ihrem Konto 50 € abzuheben. Dafür händigt sie ihm ihre EC-Karte aus. Die PIN schickt sie ihm verschlüsselt per SMS. Weil nur Paul den Schlüssel zur Entschlüsselung der PIN kennt, ist er die einzige Person, die die PIN entschlüsseln kann. Peter, der zufällig neben Johann sitzt und die empfangene SMS mitliest, kann mit der verschlüsselten PIN nichts anfangen.

Integrität bedeutet, dass die übermittelten Informationen vollständig unverändert sein dürfen, wenn sie übermittelt werden. Auf das Beispiel bezogen heißt das, dass Marie ein kryptografisches Verfahren nutzt, welches ihre PIN im Kern nicht verändert. Es könnte sein, dass sie eine kryptografische Methode verwendet, die die ursprüngliche Information, die PIN, derart verändert, dass sie nicht mehr entschlüsselt werden kann. Das gilt es zu verhindern.

Der Grundsatz der Authentizität besagt, dass es für Johann eindeutig sein muss, dass Marie diese SMS sendete. Es hätte ja auch sein können, dass Peter eine SMS über das Handy von Marie schickt, um den Schlüssel zur Enkodierung der PIN zu bekommen. Deshalb muss Marie durch die versendete Nachricht beweisen können, dass sie die Nachricht versendet hat. Sie muss es auf eine Art und Weise beweisen können, die sie im Nachhinein nicht abstreiten kann. Das ist wichtig, weil bei einem Fehler von Marie, wenn sie beispielsweise ihre PIN aus Versehen preisgibt, im Nachhinein nicht behaupten kann, dass es nicht sie war, die den Fehler gemacht hat, um eine Schuld von sich zu weisen. Das besagt jedenfalls der Grundsatz der Verbindlichkeit.

Zusammengefasst kann gesagt werden, dass die wissenschaftliche Disziplin der Kryptographie das Ziel hat, Informationen verschlüsselt, also für Dritte unverständlich, übermitteln zu können. Die übermittelte Information muss derart übermittelt werden, dass dabei die Grundsätze der Vertraulichkeit, der Integrität, der Authentizität und der Verbindlichkeit nicht verletzt werden.

Kryptografische Verfahren werden in erster Linie verwendet, um Daten schützen zu können. Der Schutz von Daten ist wichtig, weil Informationen in den falschen Händen dazu führen können, dass sie missbraucht werden. Auf das obige Beispiel bezogen, bedeutet das, dass Peter die PIN ohne das Einverständnis von Marie zu seinem eigenen Vorteil nutzen kann. Er könnte, wenn er die PIN weiß, das Geld von Marie abheben und damit anstellen, was er möchte. Marie kann durch kryptografische Verfahren verhindern, dass Peter das Wissen um ihre PIN erlangt und dementsprechend auch verhindern, dass ihr eigenes Konto leergeräumt wird. Die Bedeutung der Kryptographie sollte nun klar sein.

Zusammengefasst kann gesagt werden, dass die wissenschaftliche Disziplin der Kryptographie das Ziel hat, Informationen verschlüsselt, also für Dritte unverständlich, übermitteln zu können

Jetzt stellt sich die Frage, welche kryptografischen Methoden es gibt, um Informationen verschlüsseln zu können.

 

3. Methoden der historischen Kryptographie

Zwei methodische Vorgehensweisen aus der historischen Kryptographie sind beispielsweise die Substitution und die Transposition. Während bei der Substitution einzelne Buchstaben einer Botschaft einfach durch andere Buchstaben, Zahlen oder Zeichen ersetzt werden, werden bei der Methode der Transposition die einzelnen Bestandteile einer Botschaft vermischt. Für beide Ansätze gibt es mehrere Anwendungsmöglichkeiten.

In die Kategorie der Substitution fallen beispielsweise die Verfahren Cäsar, Gronsfeld, Morbit, Porta, ROT 13 oder Trithemius. Unter die Kategorie der Transposition fallen beispielsweise die Verfahren Cadenus, Echo Chiffre, Jägerzaun, Rotation, Skytale oder Swagman. Zur Verdeutlichung soll im Folgenden eine Substitutionsmethode demonstriert werden.

 

Asymmetrisches Kryptosystem - öffentlicher und privater Schlüssel
Asymmetrisches Kryptosystem @wikipedia.org

 

Angenommen Mareike möchte Hagen die folgende Nachricht zukommen lassen: Ich habe Hunger. Sie möchte jedoch nicht, dass jemand anderes außer Hagen diese Nachricht lesen kann. Deshalb vereinbart sie mit Hagen, dass sie Nachrichten nach dem Cäsar-Verfahren ver- und wieder entschlüsseln können. Das Cäsar-Verfahren ist auf Julius Cäsar zurückzuführen, der während seiner Kriegsführung Botschaften verschlüsselte, indem er jeden Buchstaben seiner Nachricht um drei Stellen im Alphabet nach rechts verschob. Der Algorithmus funktioniert also nach der Formel “X = Y+3”, das ist der Schlüssel. Setzt man einen Buchstaben der Originalnachricht, also Y, in die Formel ein, erhält man X. Aus einem “A” wird dadurch ein “D”. Wenn Mareike ihre Nachricht nach dem Cäsar-Verfahren verschlüsseln möchte, muss sie lediglich den Cäsar-Schlüssel auf ihre Nachricht anwenden. Aus der Nachricht “ICH HABE HUNGER.”, wird dann unter Verwendung des Schlüssels “LFK KDEH KXQJHU.” Der dritte Buchstabe nach “I” im deutschen Alphabet ist “L”. Der dritte Buchstabe nach “C” im deutschen Alphabet ist “F” und so weiter. Wenn Hagen die Nachricht von Mareike wieder entschlüsseln möchte, muss er lediglich den Cäsar-Schlüssel umgekehrt anwenden. Die Formel hierfür lautet dann: “Y = X-3”. Auf diese Weise wird aus einem “L” wieder ein “I”, aus einem “F” wieder ein “C” und so weiter. Jemand, der die Nachricht verschlüsselt in die Finger bekommt, liest jedoch nur “LFK KDEH KXQJHU” und versteht erst mal gar nichts. Dies ist nur ein simples Beispiel einer historischen, kryptografischen Methode.

Grundlegend wird eine Originalnachricht durch einen Schlüssel zu einer verschlüsselten Nachricht. Die verschlüsselte Nachricht kann auch nur durch den Schlüssel wieder entschlüsselt werden. In der heutigen, computergestützten Kryptographie können ganz andere Schlüssel errechnet werden.

 

Pretty Good Privacy Verschlüsselung
Beispiel der Pretty Good Privacy Verschlüsselung @wikipedia.org

 

4. Methoden der modernen Kryptographie innerhalb der Blockchain-Technologie

Innerhalb der modernen, computergestützten Kryptographie, besonders innerhalb der Blockchain-Technologie, wird mit Algorithmen gearbeitet, um Informationen zu chiffrieren. Die Information, die innerhalb der Bitcoin-Blockchain verschlüsselt werden müssen, sind Transaktionsinformationen.

Angenommen Lucas überweist von seiner Bitcoin-Wallet einen Bitcoin an das Bitcoin-Wallet von Ulrike. Das erkennen nun Bitcoin-Nodes und überprüfen die Transaktion. Kommen mehrere Nodes zu dem Ergebnis, dass die Transaktion korrekterweise stattgefunden hat, wird sie in einen Hash-Block und damit auch in die Blockchain integriert.

Die Nodes verwenden zur Überprüfung der Richtigkeit der Transaktion den SHA256-Algorithmus. Der Algorithmus kann als Werkzeug verstanden werden, um einen Schlüssel zur Verschlüsselung der Transaktion zu erstellen, aber auch, um die verschlüsselten Transaktionsdaten wieder zu entschlüsseln. Auf den Cäsar-Code bezogen bedeutet dies, dass der SHA256-Algorithmus für jede neue Transaktion einen neuen Cäsar-Code erstellt. Es wäre beispielsweise denkbar, dass Cäsar seine Nachrichten mit “Y = X +(4*3) mod26” verschlüsselt. Wird eine Nachricht über den SHA256-Algorithmus verschlüsselt, wird daraus eine Hexadezimalzahl. Ein Beispiel aus Wikipedia verdeutlicht dies:

SHA256(“Franz jagt im komplett verwahrlosten Taxi quer durch Bayern”) =
d32b568cd1b96d459e7291ebf4b25d007f275c9f13149beeb782fac0716613f8

SHA256(“Frank jagt im komplett verwahrlosten Taxi quer durch Bayern”) =
78206a866dbb2bf017d8e34274aed01a8ce405b69d45db30bafa00f5eeed7d5e

Wird auch nur ein Zeichen der Originalnachricht verändert, verändert sich die Chiffre vollständig. Das gilt auch für Transaktionsdaten. Das ist wichtig, weil anhand der Hexadezimalzahl Nodes erkennen können, ob eine Transaktion manipuliert wurde oder zweimal ausgeführt wurde. In beiden Fällen werden sie den Manipulator aus dem Netzwerk ausschließen. Im obigen Beispiel wurde lediglich ein “Z” durch ein “K” ersetzt. Die beiden Chiffren unterscheiden sich jedoch maßgeblich. Der SHA256-Algorithmus muss mehrere Informationen zu einer Hexadezimalzahl zusammenfassen können. Dazu zählt unter anderem:

  • Der Sender
  • Der Empfänger
  • Die Transaktionssumme
  • Die Transaktionszeit
  • Der Hash-Block, in welchen sie integriert werden soll

Der Algorithmus gewährleistet nach den vier Grundsätzen der Kryptographie, Vertraulichkeit, Integrität, Authentizität und Verbindlichkeit, dass die oben genannten Informationen nur von berechtigten Bitcoin-Nodes innerhalb des Netzwerkes gelesen werden können. Die Informationen müssen absolut integer verschlüsselt werden. Würde nach der Verschlüsselung durch den SHA256-Algorithmus Lucas nicht mehr einen Bitcoin an Ulrike versenden, sondern Lucas fünf Bitcoins an Felix, würde das gesamte System nicht funktionieren. Eine Transaktion würde dann vollkommen zufällig ausgeführt werden. Für Ulrike muss außerdem nachvollziehbar sein, dass Lucas einen Bitcoin auf ihre Wallet überwies. Das ist vor allem auch für Nodes innerhalb des Netzwerkes wichtig, die die Transaktion überprüfen, damit sie die richtigen Transaktionsadressen zuordnen können. Die Transaktion muss verbindlich sein, weil Lucas die Transaktion eines Bitcoin an Ulrike nicht rückgängig machen kann.

Allgemein kann gesagt werden, dass kryptografische Hashfunktionen innerhalb der Bitcoin-Blockchain verwendet werden, um sensible Informationen, wie unter anderem dem Sender, dem Empfänger, dem Transaktionsbetrag, der Transaktionszeit, nicht von unberechtigten Dritten eingesehen und nach eigenem Belieben verändert werden können.

Würde Bitcoin keine kryptografische Hashfunktion nutzen, wäre es unmöglich neue Bitcoin zu erzeugen, die Kommunikation zwischen einzelnen Nodes zu gewährleisten, Transaktionen durchzuführen und die Bitcoin-Blockchain zu erstellen. Es könnte jeder jederzeit Transaktionsinformationen abfangen und manipulieren. Das gilt es zu verhindern. Der SHA256-Algorithmus, als kryptografisches Verschlüsselungsinstrument, sorgt für den Schutz von Transaktionsdaten und gewährleistet dadurch auch die Stabilität des Bitcoin-Netzwerkes.

Innerhalb der modernen, computergestützten Kryptographie, besonders innerhalb der Blockchain-Technologie, wird mit Algorithmen gearbeitet, um Informationen zu chiffrieren

 

Fazit

Bitcoin wurde entworfen, um den Vertrauensmissbrauch von Banken einzudämmen. Damit die Kunden einer Bank nicht mehr dem Wohlwollen von Bankern ausgesetzt sind, entwickelte Satoshi Nakamoto ein kryptografisch verschlüsseltes Peer-to-Peer-Transaktionssystem. Das System nutzt den SHA256-Algorithmus als Verschlüsselungsverfahren, um sensible Transaktionsdaten zu schützen. Innerhalb des Peer-to-Peer-Netzwerkes können Menschen selbst darüber entscheiden, an wen sie Bitcoins versenden, ob sie selbst Bitcoins erzeugen wollen und wo sie Bitcoins aufbewahren wollen.

Die dezentrale und transparente Architektur der Blockchain löst aber nicht das Problem, dass es Menschen gibt, die Vertrauen missbrauchen, um einen eigenen Vorteil daraus zu schlagen. Genau an dieser Stelle wird die Bedeutung kryptografischer Verfahren besonders deutlich: Sie sorgen dafür, dass Informationen nicht in die falschen Hände geraten und dementsprechend nur mit Eingeweihten geteilt werden. Im Falle von Bitcoin impliziert das nur diejenigen Nodes, die das Bitcoin-Protokoll korrekt verwenden. Nodes die das Bitcoin-Protokoll nicht korrekt verwenden, werden automatisch aus dem Netzwerk ausgeschlossen. Im Sinne von Francis Bacon heißt das, dass der, der seine Informationen schützt, anderen die Möglichkeit nimmt, Macht über sich zu bekommen. In anderen Worten heißt das auch, dass kryptografische Methoden für Informationssicherheit sorgen und denjenigen, die sie verwenden, die Freiheit geben, eigene, sensible Informationen nur mit Eingeweihten zu teilen. Genau das erfüllt der SHA256-Algorithmus für Menschen, die selbst entscheiden wollen, wie ihr Geld verwendet werden soll.