BLOCKCHAIN IN DER VERWALTUNG - ANWENDUNGSBEREICHE UND HERAUSFORDERUNGEN AUGUST 2019 - BIVD
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Grußwort Die Initiative "Blockchain in der Verwaltung Technologie aufzeigen sowie die relevanten Deutschland" (BiVD) und die "Community-of- organisatorischen und technischen Practice Blockchain" des NExT-Experten- Fragestellungen darstellen und mögliche netzwerkes haben Anfang des Jahres 2019 ein Lösungsrichtungen bewerten. Spätere Papiere Whitepaper angekündigt, um die wichtigsten sollen die hier ausgeführten Überlegungen organisatorischen, technischen und erweitern und insbesondere aus dem juristischen Herausforderungen aufzuzeigen, juristischen Blickwinkel vertiefen sowie die zur Entwicklung künftiger Blockchain- Erkenntnisse aus zukünftigen Projekten zur Lösungen für die öffentliche Verwaltung Erprobung und Validierung konkreter adressiert werden müssen. Das vorliegende Lösungsansätze dokumentieren. Dokument soll als erstes in der Serie "Blockchain in der Verwaltung" mögliche Wir wünschen Ihnen viel Vergnügen und eine Anwendungsbereiche der Blockchain- aufschlussreiche Lektüre. Dr. Hans-Günter Gaul Helmut Nehrenheim IT-Direktor der Referent im Ministerium für Bundesnotarkammer, Wirtschaft, Innovation, Vorstand NExT e.V. und Digitalisierung und Energie NRW, Werkstattleiter Neue Gründer der Initiative Blockchain Technologien des NExT- in der Verwaltung Deutschland Expertennetzwerkes (BiVD), Federführer des Koordinierungsprojekts Blockchain des IT-Planungsrates 1
Inhaltsverzeichnis Grußwort....................................................................................................................................................................1 1. Werte- und Prinzipien-Rahmen.......................................................................................................................3 2. Eigenschaften und Mehrwerte der Blockchain-Technologie....................................................................4 3. Anwendungsbereiche in der öffentlichen Verwaltung..............................................................................5 3.1. Blockchain-basierte Identitätslösungen.................................................................................................5 3.2. Koordination behördenübergreifender Verwaltungsvorgänge.......................................................6 3.3. Digitale Verwaltung von Dokumenten..................................................................................................6 3.4. Modernisierung der Registerlandschaft.................................................................................................7 3.5. Weitere Anwendungsmöglichkeiten......................................................................................................8 4. Herausforderungen im Bereich der Governance.........................................................................................9 4.1. Organisatorische Governance..................................................................................................................9 4.2. Technische Governance...........................................................................................................................10 5. Technische Herausforderungen.....................................................................................................................12 5.1. Netzwerktopologien.................................................................................................................................12 5.2. Skalierbarkeit..............................................................................................................................................13 5.3. Sicherheit.....................................................................................................................................................15 5.3.1. Sicherheit von Konsens-Mechanismen.......................................................................................15 5.3.2. Sicherheit der Krypto-Algorithmen.............................................................................................18 5.4. Rechtliche Aspekte...................................................................................................................................19 6. Ausblick - Juristische Herausforderungen..................................................................................................21 7. Abkürzungen.......................................................................................................................................................22 8. Literatur................................................................................................................................................................23 9. Impressum...........................................................................................................................................................24 2
1. Werte- und Prinzipien-Rahmen Die Sicherheit, Integrität und Authentizität Blockchain-Technologie bricht mit diesem von Daten bilden den Grundstein einer Muster. Sie ermöglicht den Aufbau und gelingenden digitalen Transformation in Betrieb einer dezentralen, föderal geprägten Deutschland und Europa. Gleichfalls zeigen IT-Infrastruktur, in der Daten unter der uns die Lehren aus den bisherigen Kontrolle der Bürgerinnen und Bürger bleiben Bemühungen zur Digitalisierung, dass stets und Behörden dennoch prozessübergreifend auch die Frage, wie IT-Infrastrukturen miteinander kooperieren können. aufgebaut und betrieben werden, entscheidend ist. Das Werte- und Wird das Once-Only-Prinzip mittels der Prinzipiengerüst, welches uns das Blockchain-Technologie korrekt umgesetzt, Grundgesetz und gemeinsame europäische können bestimmte Stammdaten von Bürgern Verordnungen vorgeben, muss sich auch auf und Unternehmen behördenübergreifend nur der technischen Ebene wiederfinden. einmal erhoben werden und verfügbar bleiben. Hierfür sind insbesondere Deutschland ist geprägt von einer föderal selbstsouveräne Identitäten geeignet, welche betriebenen IT-Infrastruktur mit einer dem jeweiligen Identitätsinhaber jederzeit die Vielzahl an klassischen Koordinierungs- Ausübung vollständiger Kontrolle über seine herausforderungen. Gemeinsame personenbezogenen Daten ermöglichen, Schnittstellen und behördenübergreifende insbesondere Transparenz darüber, welche Prozesskoordination sind schwer zu Daten an die Diensteanbieter digitaler erreichen. Derzeit bedingen viele Services übermittelt werden [16]. Darüber behördenübergreifend genutzte IT-Systeme hinaus kann der Schutz personenbezogener einen Trend hin zur Zentralisierung Daten durch den Ansatz der Daten- geographisch fragmentierter Datenbanken. minimierung gefördert werden, um jederzeit Dies birgt jedoch das Risiko einer großen nur die absolut notwendige Menge an Daten, Angriffsfläche gegenüber Hackern und eines die für die Nutzung des jeweiligen Services zunehmenden Aufweichens des in der erforderlich sind, preisgeben zu müssen. Verfassung verankerten Föderalismus. Die 3
2. Eigenschaften und Mehrwerte der Blockchain-Technologie Blockchain-Lösungen können Vertrauen Die dezentrale Speicherung ermöglicht den zwischen unterschiedlichen Akteuren, wie Akteuren zudem die vollständige Kontrolle z.B. Behörden, Unternehmen und Bürgern, über die eigenen personenbezogenen Daten stärken. Sie ermöglichen ihren Nutzern eine im Sinne selbstsouveräner Identitäten und einheitliche Sicht auf einen gemeinsamen lässt damit die durch die DSGVO definierten Datenbestand zu erhalten, die weder von Ziele in den digitalen Prozessen der Zukunft einzelnen Nutzern noch von Dritten nach leichter und besser realisieren. Dabei ist zu eigenen Interessen manipuliert oder beachten, dass personenbezogene Daten (wie nachträglich geändert werden kann. z.B. Registerdaten) gerade nicht auf der Blockchain gespeichert werden sollen, Den Kern einer jeden Blockchain-Anwendung sondern lediglich deren pseudonymisierte stellt der sogenannte Konsens-Algorithmus Entsprechungen, wie z.B. Hashwerte. dar. Dieser Algorithmus implementiert einen transparenten und verlässlichen Moderne Blockchain-Technologien können Mechanismus für die Einigung der Nutzer zudem Prozesslogiken in sogenannten Smart über die Validität und Reihenfolge der auf der Contracts hinterlegen. Diese vordefinierten Blockchain durchzuführenden Transaktionen. und für jeden einsehbaren Programmcode- Dies ermöglicht eine dezentrale Speicherung Abschnitte werden bei Eintritt bestimmter eines jederzeit identischen Informations- Bedingungen automatisch ausgeführt und standes auf den Systemen der jeweiligen können dadurch die Effizienz, Transparenz Nutzer und bietet ihnen eine sichere und Manipulationsresistenz insbesondere Grundlage für die Überprüfung der Quelle organisationsübergreifender Prozesse und Unversehrtheit (d.h. Authentizität und steigern. Integrität) der abgelegten Informationen. 4
3. Anwendungsbereiche in der öffentlichen Verwaltung 3.1. Blockchain-basierte Um die Vertrauenswürdigkeit Identitätslösungen selbstsouveräner Identitäten zu stärken, können sie durch eine vertrauenswürdige Blockchain-basierte Identitätslösungen Instanz, wie z.B. Kommunen oder geeignete stärken die Kontrolle der Bürgerinnen und Zertifizierungsdiensteanbieter (ZDA), Bürger über ihre digitalen Identitäten und verifiziert bzw. bestätigt werden. Das ermöglichen es, Identitätsnachweise ohne die Einsatzspektrum verifizierter selbst- Preisgabe identitätsbezogener Daten zu souveräner Identitäten reicht dabei von der gestalten. Kernelement dieser Lösungen sind Anmeldung in Bürgerportalen bis hin zur sog. selbstsouveräne Identitäten (engl. Self- digitalen Signatur. Über sie können Sovereign Identities oder kurz SSI). Diese Basisdaten im Bedarfsfall registerübergreifend unterscheiden sich wesentlich von zugeordnet und für die automatisierte herkömmlichen digitalen Identitäten, welche Vorbefüllung von Antragsformularen die Identität der Bürgerinnen und Bürger abgefragt werden. Eine Blockchain-Identität durch Profile auf Seiten eines Dienstes kann entsprechend als gezielte Ergänzung darstellen. So sammeln sich für jeden Dienst zum elektronischen Personalausweis, zur immer neue Profile an, die oftmals redundante elektronischen Gesundheitskarte und zur personenbezogene Informationen enthalten Steueridentifikationsnummer eingesetzt und alle individuell durch Nutzernamen und werden. Darüber hinaus kann eine Passwörter gesichert werden müssen. Bei Blockchain-Identität Bürgern selbstsouveränen Ansätzen pflegen die Mitbestimmungsrechte bei der Weitergabe Bürgerinnen und Bürger ihr Profil dezentral identitätsbezogener Informationen in einem so genannten Identity Wallet. ermöglichen. So kann beispielsweise vor jeder Informationen wie Name, Adresse, Steuer- Weitergabe von Daten, für die keine explizite nummer oder Führerschein liegen darin als rechtliche Grundlage besteht, die Erlaubnis bestätigte Kopie vor. In der Interaktion mit des Bürgers abgefragt werden ("opt-in"). Diese einem Dienst können die Bürger dann Freigabe sowie eine Beschreibung der entscheiden, welche Informationen sie aus weitergegebenen Daten kann bei Bedarf dem Profil teilen möchten, um sich zu zudem nachvollziehbar auf der Blockchain authentifizieren und den Dienst in Anspruch festgehalten werden. zu nehmen. Die redundante Speicherung und Pflege von diensteabhängigen Identitäten Blockchain-basierte digitale Identitäts- entfällt. Besonders interessant an dieser Form lösungen können entsprechend deutliche der digitalen Identität ist, dass sie anbieter- Mehrwerte für den Aufbau funktionierender unabhängig auf Basis offener Standards und föderaler e-Government Dienste bieten. Sie interoperabler Protokolle funktioniert und so eignen sich aber auch für viele weitere keine Abhängigkeit von Identity Providern Identifizierungsvorgänge, wie z.B. den Online- erzeugt [16]. Abschluss von Versicherungen. 5
3.2. Koordination Wahrung der Datensouveränität, des Once- behördenübergreifender Only-Prinzips und des Datenschutzes stärken sowie einen unmittelbaren, medienbruch- Verwaltungsvorgänge freien Informationsaustausch ermöglichen. Blockchain-basierte Lösungen können einen All diese Möglichkeiten macht sich wichtigen Beitrag zur Koordination beispielsweise aktuell das Bundesamt für behördenübergreifender Verwaltungs- Migration und Flüchtlinge (BAMF) im vorgänge leisten. Aktuell sind die Rahmen eines Blockchain Pilotprojektes im Kommunikationswege zwischen Behörden Asylbereich zunutze. Die zentralen oftmals aufwendig, mit Medienbrüchen Herausforderungen hierbei liegen v.a. in der verbunden und führen insgesamt zu Umsetzung datenschutzrechtlicher Details Verzögerungen. Zudem erschweren unter Wahrung der geltenden Rechtslage. abweichende Vorgangsvarianten auf Länder- und kommunaler Ebene die Zusammenarbeit. 3.3. Digitale Verwaltung von Blockchain-basierte Lösungen können an dieser Stelle helfen, den Informations- Dokumenten austausch zu verbessern, sowie Gesamt- Die Blockchain-Technologie ermöglicht eine prozesse effizienter und sicherer zu gestalten. digitale Verwaltung von Dokumenten. Sie Konkret ermöglichen Blockchain-Lösungen macht es möglich, den Aussteller eines eine gesicherte und zeitnahe Verteilung neuer elektronischen Dokuments eindeutig zu Vorgangsinformationen an alle Teilnehmer identifizieren und die Integrität des des Netzwerks. Einerseits können hierdurch Dokuments zu verifizieren. Gleichzeitig lässt Übertragungsfehler minimiert werden, sich über die Blockchain die Gültigkeit der anderseits lässt sich so sicherstellen, dass alle Beweisfunktion des Dokuments überprüfen, beteiligten Behörden den gleichen indem auch eine etwaige Unwirksamkeit zu Informationsstand besitzen. Zudem können einem späteren Zeitpunkt auf der Blockchain einmal auf die Blockchain geschriebene vermerkt werden kann. Konkret können mit Sachstände als Auslöser für den Beginn von einer Blockchain-Lösung beispielsweise Folgeprozessen bei anderen Behörden genutzt Zeugnisse oder Führerscheine digital werden. Hierdurch können Prozessdurch- nachgehalten werden. laufzeiten und insbesondere Prozesszwischen- zeiten reduziert werden. Durch den Noch weitergehende Überlegungen gehen zielgerichteten Einsatz von Smart Contracts dahin, für jeden Bürger eine Art "zentrales" kann zudem eine automatisierte Prozess- Postfach (mit dezentraler Datenhaltung) zu kontrolle und perspektivisch auch eine (Teil-) eröffnen. Darin könnten Behörden, Automatisierung ausgewählter Prozess- Unternehmen oder auch der Bürger selbst schritte erfolgen. Somit werden im Sinne der verschiedene Dokumente hinterlegen und Integrität Prozessabweichungen vermieden gleichzeitig anderen Stellen den selektiven bzw. vollständig dokumentiert und die Zugriff darauf ermöglichen. Derartige Prozessqualität verbessert. Werden in der Projekte existieren derzeit schon, allerdings Blockchain zudem präzise Datenbank- ohne Rückgriff auf die Blockchain- verweise gespeichert, können weiterführende Technologie (vgl. etwa die BayernID bzw. das Informationen bei Bedarf zielgerichtet BayernPortal). Im Wettstreit mit angefragt werden. Gleichzeitig können herkömmlichen Technologien wird es daher sensible und personenbezogene Daten in den entscheidend darauf ankommen, einen jeweiligen Bestandssystemen verbleiben. Eine etwaigen Mehrwert einer Blockchain-Lösung Blockchain-Lösung kann somit die herauszuarbeiten. Informationsverfügbarkeit bei gleichzeitiger 6
Insgesamt ist das Thema der digitalen Architekturen künftig auch blockchain- Verwaltung von Dokumenten einerseits eng basierte Alternativen ins Auge gefasst verknüpft mit der Koordination behörden- werden. Besonders vielversprechend übergreifender Vorgänge. Andererseits weist erscheint ein Blockchain-Einsatz, wenn es enge Bezüge zur Registerlandschaft auf, da andernfalls eine unabhängige Vertrauensstelle sich viele Dokumente letztlich als Auszug aus allein zum Zweck der Pseudonymisierung einem (weit verstandenen) Register begreifen von Daten geschaffen werden müsste. Für das lassen. So ist zum Beispiel das analoge Implantateregister richtet etwa das Robert- Dokument Führerschein bei Lichte besehen Koch-Institut eine solche Vertrauensstelle ein. ein Auszug aus dem digitalen Zentralen Auch für das Transplantationsregister Fahrerlaubnisregister. existiert eine entsprechende Vertrauensstelle, die von einer Aktiengesellschaft mit Die digitale Verwaltung von Dokumenten ist Gewinnerzielungsabsicht betrieben wird. Vor damit eines der Schlüsselthemen für den diesem Hintergrund kann eine Blockchain- Einsatz der Blockchain in der Verwaltung. Lösung in bestimmten Bereichen eine sinnvolle Alternative sein, soweit das im konkreten Fall erforderliche Vertrauen 3.4. Modernisierung der vollständig durch Technik abgesichert werden Registerlandschaft kann. Dies wird zwar nicht bei jedem Register der Fall sein, doch sind z.B. mit dem Auch zur Modernisierung der Implantate- und dem Transplantationsregister Registerlandschaft kann die Blockchain- erste Anwendungsfälle denkbar. Technologie einen Beitrag leisten. Eine Erhebung des Statistischen Bundesamtes Ebenso zentral wie die Auswahl Blockchain- sowie ein darauf aufbauendes Register- geeigneter Register wird in einem nächsten Gutachten des Normenkontrollrats aus dem Schritt die konkrete Ausgestaltung der Jahr 2017 zählen deutschlandweit 214 Register jeweiligen Blockchain sein. Besonderes und registerähnliche Strukturen. Gleichzeitig Augenmerk verdienen dabei drei Aspekte: entstehen laufend neue Register. Wer darf Informationen zum Register Beispielsweise sieht ein Gesetzesentwurf ein einreichen? Wer kann die eingereichte Implantateregister vor, ferner soll ein Information sodann in den Datenbestand des Transplantationsregister den Betrieb Registers eintragen? Und wer kann aufnehmen. Die Zahl von Registern und schließlich Einsicht in das Register nehmen? damit die Menge der dort gespeicherten Für einen konkreten Use Case wird daher eine Informationen wird also weiter zunehmen. wesentliche Aufgabe darin bestehen, die gesetzlichen Vorgaben zu diesen drei Fragen Aus der Vielzahl an Registern sind für einen technisch umzusetzen und registerabhängige Blockchain-Einsatz vor allem zwei Weichenstellungen zwischen "private" und Registertypen prädestiniert: zum einen "public" Blockchains sowie "permissioned" gänzlich neue, also bisher noch nicht und "permissionless" Blockchains existente Register und zum anderen bereits vorzunehmen (näher hierzu unter Technische bestehende, aber noch nicht elektronisch Herausforderungen – Netzwerktopologien). geführte Register. Denn ein neues bzw. bislang noch analog geführtes Register ist Gleichzeitig müssen die rechtsstaatlichen technologieoffen, d.h. zu seiner digitalen Garantien gewahrt werden, wenn durch Umsetzung kommen grundsätzlich Registereintragungen in Rechte des Bürgers verschiedene Technologien in Frage. Dabei ist eingegriffen wird. Zur Veranschaulichung es denkbar, dass für verteilte Datenbanken denke man etwa an eine Eintragung eines neben klassischen Client-Server- Fußballfans in eine Gewalttäterdatei des BKA 7
oder umgekehrt an die Versagung der Für die bisher "zersplitterte" Eintragung eines Handwerkers in die Registerlandschaft Deutschlands bietet die Handwerksrolle. Den Bürger belastende Blockchain damit erhebliches Entscheidungen müssen nachvollziehbar sein Verbesserungspotential. und individuell begründet werden. Gleichzeitig muss für den Bürger ersichtlich sein, wer für einen etwaigen Fehler 3.5. Weitere verantwortlich ist, sodass er sich mit Anwendungsmöglichkeiten Rechtsmitteln gegen die Entscheidung zur Wehr setzen und ggf. Amtshaftungsansprüche Das vielfältige Spektrum potentieller geltend machen kann. All diese Rechte sind Einsatzmöglichkeiten der Blockchain- Ausfluss des Rechtsstaatsprinzips, des Technologie umfasst daneben eine Vielzahl Justizgewährungsanspruchs und nicht zuletzt weiterer Anwendungsfälle wie z.B. das des Grundrechtsschutzes (in der EU- (realtime) Micropayment, die Zweckbindung Grundrechtecharta zusammengefasst als von Zuschüssen und den automatischen "Recht auf eine gute Verwaltung"). Bei der Einzug von Steuern. Daneben wird technischen Ausgestaltung eines Blockchain- Blockchain auch immer wieder im Kontext Registers wäre daher dafür Sorge zu tragen, korruptionsfreier und transparenter Wahlen dass diese verfassungsrechtlichen Garantien sowie E-Votings (elektronische Wahlen) oder beachtet werden. Gleichzeitig betreffen aber gar I-Votings (Wahlen über das Internet) nicht alle Register gleichermaßen diskutiert. Für den Bereich parlamentarischer grundrechtssensible Bereiche. Für eine Wahlen wird der Einsatz technologischer Pilotierung der Blockchain-Technologie im Hilfsmittel in Deutschland jedoch sehr Registerwesen bieten sich mithin vor allem kontrovers gesehen und ist bislang nur in verwaltungsinterne Register an, um etwa den Fachkreisen angekommen. Datenaustausch zwischen verschiedenen Behörden zu verbessern. 8
4. Herausforderungen im Bereich der Governance In dezentralen, föderal geprägten IT- In diesem Kapitel werden insbesondere Infrastrukturen spielt das Thema Herausforderungen der organisatorischen Koordinierung auf vielerlei Ebenen eine und der technischen Governance diskutiert. wichtige Rolle. Dies beginnt bei der Definition Spezifische Herausforderungen der von fachlichen Anforderungen und reicht bis juristischen Governance werden in einem zur Aufgabenverteilung im operativen späteren Whitepaper mit Fokus auf den Betrieb. Um die Komplexität der juristischen Herausforderungen beleuchtet. erforderlichen Koordinierungsprozesse zu minimieren, bedarf es entsprechender Steuerungs- und Reglungssysteme, mithin 4.1. Organisatorische einer effektiven Governance. Governance Das Hauptaugenmerk der Governance- Insbesondere im Bereich der Definition Strukturen sollte dabei insbesondere auf drei strategischer Grundsätze und fachlicher Bereichen liegen: Strategische Grundsätze Anforderungen ist eine effektive und fachliche Anforderungen organisatorische Governance unerlässlich. Ein (organisatorische Governance), Gesetzgebung wichtiger Schritt in diese Richtung ist auf und Regulierung (juristische Governance) gesamteuropäischer Ebene bereits mit den sowie Entwicklung und Betrieb (technische Organen der European Blockchain Governance). Die organisatorische Partnership erfolgt. Diese Organe sollen Governance adressiert insbesondere Fragen gesamteuropäische Grundsätze und Leitlinien der strategischen Richtlinienkompetenz und definieren sowie eine Blockchain- der Definition von fachlichen Anforderungen Infrastruktur auf europäischer Ebene an eine Blockchain-Infrastruktur für die aufbauen. Darunter bedarf es allerdings auch öffentliche Verwaltung in Deutschland. Die einer starken deutschen Blockchain- technische Governance wiederum adressiert Infrastruktur mit einer ebenso effektiven Koordinierungsfragen der technischen Governance-Struktur. Diese Governance- Umsetzung und des Betriebs. Die juristische Struktur muss zwei wesentliche Governance beinhaltet einerseits die Vermittlungsaufgaben erfüllen. Einerseits Einhaltung gesetzlicher Anforderungen wie muss sie die gesamteuropäischen Grundsätze des Rechtsstaatsprinzips, des Justiz- in passende Leitlinien und Referenz- gewährungsanspruchs, des Rechts auf eine architekturen für die deutsche Verwaltung gute Verwaltung, des Datenschutzes, der übersetzen. Andererseits muss sie die Regeln über Identitäts- und Vertrauensdienste Anforderungen des Bundes, der Länder und u.v.m. Andererseits betrifft juristische der Kommunen in die europäischen Gremien Governance die Frage, wie die Regeln und transportieren. Institutionen des Rechtsstaats im Wege eines Blockchain Protokolls implementiert werden Obgleich mit dem Koordinierungsprojekt können, um rechtliche Compliance und "Blockchain" des IT-Planungsrates bereits Zugang zu staatlichen Dienstleistungen für erste Ansätze einer deutschen Governance- Normadressaten zu vereinfachen. Struktur bestehen, sind noch einige 9
Herausforderungen zu adressieren. So fehlt 4.2. Technische Governance bisher noch eine nachhaltig tragfähige Verteilung strategischer Entscheidungs- Neben der organisatorischen Governance kompetenzen. Diese Verteilung sollte sowohl spielt bei Blockchain-Infrastrukturen und zum Werte- und Prinzipienrahmen als auch Blockchain-Lösungen insbesondere die zum Grad der Dezentralisierung der technische Governance eine wichtige Rolle. deutschen Blockchain-Infrastruktur passen. Diese muss effektive Steuerungs- und So widerspricht z.B. eine zu starke Bündelung Reglungsstrukturen bieten, um sowohl eine von Entscheidungskompetenzen der föderalen zuverlässige (Weiter-)Entwicklung als auch Struktur der deutschen Verwaltung. Aber einen reibungslosen Betrieb zu gewährleisten. auch eine zu starke Dezentralisierung birgt Konkret erstrecken sich Fragen der Risiken, wie z.B. langsame Entscheidungs- technischen Governance sowohl auf die prozesse. Blockchain-Schicht als auch die darunterliegenden Hard- und Software- Neben Entscheidungsstrukturen spielen auch schichten, die für den Betrieb der Blockchain- Kontrollmechanismen eine wichtige Rolle. Knoten benötigt werden. Grundsätzlich Konkret müssen Kontrollstrukturen empfiehlt es sich, im Rahmen der technischen sicherstellen, dass die entwickelte Blockchain- Governance eine bewusste Differenzierung Infrastruktur stets gemäß den gesamt- der Blockchain-Schicht in eine Protokoll- europäischen Vorgaben sowie den Schicht (d.h. die eingesetzte Blockchain- Anforderungen der deutschen Verwaltung Technologie) und eine DApp-Schicht (d.h. weiterentwickelt wird. Entsprechend sollten dezentrale Anwendungen inkl. Smart frühzeitig verschiedene Kontrollansätze mit Contracts und weiterer Anwendungs- potentiellen Betreibern einer Blockchain- komponenten) vorzunehmen. Infrastruktur auf Bundes-, Landes und Kommunalebene diskutiert werden. Gerade Eine Blockchain-Infrastruktur für die bei öffentlichen Blockchain-Infrastrukturen deutsche Verwaltung muss auch in Zukunft spielt zudem das Thema Standardisierung und kontinuierlich an neue Erkenntnisse und die damit verbundene Koordinierung mit Anforderungen anpassbar sein. Dies erfordert internationalen Standardisierungsgremien eine aktive Weiterentwicklung durch und Foren eine wichtige Rolle. entsprechende Entwicklergruppen bzw. Organisationen. Ohne diese Weiter- Schlussendlich gilt es, ein passendes entwicklungen können auch etwaige Finanzierungs - und Bezahlmodell für die gesetzliche Neuerungen nicht umgesetzt Entwicklung und Nutzung der Blockchain- werden. Hier gilt es, durch technische Infrastruktur zu schaffen. Diese Modelle Governance-Strukturen eine nachhaltig müssen sowohl die initiale Entwicklung tragfähige Verteilung von technischen abdecken, als auch den Betrieb, die Wartung Entscheidungs- und Umsetzungskompetenzen und die Weiterentwicklung. Insbesondere das zu definieren. Je nach gewünschter Thema Weiterentwicklungsfinanzierung spielt Ausgestaltung der Protokoll- und DApp- eine hervorgehobene Rolle. Aus Sicht der Schichten (näheres hierzu im Kapitel öffentlichen Verwaltung ist daher ein Technische Herausforderungen), gilt es diese entsprechendes Finanzierungs- und Verteilung in einem entsprechenden Bezahlmodell essentiell. Entwicklungsmodell zu konkretisieren (z.B. durch Open-Source Communities und / oder durch eine Gruppe von Entwicklungspartnern – diese können sowohl kommunale Dienstleister, IT-Dienstleister des Bundes oder internationale IT-Dienstleister mit 10
einschlägiger Blockchain-Erfahrung sein). umgebung sollte flexibel einsetzbar und mit Das Entwicklungsmodell muss zwei weit verbreiteten Programmiersprachen (z.B. wesentliche Aspekte gewährleisten. Einerseits Java, Python, Go anstatt nur exotischer muss das Blockchain-Protokoll gemäß den Sprachen wie Solidity) kompatibel sein. strategischen Vorgaben, z.B. hinsichtlich der Konkret sollte sie z.B. Tools für die Erstellung, Stabilität, weiterentwickelt und vor für das Testen und für das Deployment von ungewollten Forks geschützt werden. Forks Prozesslogiken (Smart Contracts) zur bewirken dabei eine Aufsplittung des Verfügung stellen. Selbstverständlich sollte Konsenses über den einheitlichen neben dem Blockchain-Protokoll und den Systemzustand in miteinander Komponenten der DApp-Schicht auch über konkurrierende Sichten. Forks stellen dadurch die Entwicklungsumgebung vollständige ein großes Problem vieler Open Source Transparenz durch Open Source bzw. Open Blockchain-Projekte mit schwacher Review Quellcode gewährleistet werden. Governance bzw. uneinigen Entwickler- Communities dar und wirken der Der zweite Kernbereich der technischen Massenadoption der Technologie, zumindest Governance erstreckt sich auf die beim Einsatz von öffentlichen Ledgers, stark Aufrechterhaltung des Betriebs. Hierzu entgegen. Das Vorhandensein von gehören je nach Erfordernissen des technischen und ggf. rechtlichen "no-fork" Anwendungsfalls der Betrieb der Blockchain- Garantien sollte daher als wichtiges Schicht und ggf. eigener Knoten für das Erfolgskriterium für die Akzeptanz von eingesetzte Blockchain-Protokoll. Erfordert breitflächigen Blockchain-Lösungen diskutiert ein Anwendungsfall den Betrieb einer werden. Andererseits muss neben dem eigenen Blockchain-Schicht, so müssen Blockchain-Protokoll auch die Umsetzung, insbesondere klare Rollen und Rechte das Auditing und das Deployment etwaiger einzelner Knoten im Netzwerk (z.B. zur Komponenten der DApp-Schicht Validierung von neuen Transaktionen) gewährleistet werden. Eine weiterführende definiert werden. Diese Rollen- und Diskussion der Herausforderungen, welche Rechtestruktur muss insbesondere an die sich aus der Anpassung des Programm-Codes gewünschte Ausgestaltung der Blockchain- z.B. zur Berücksichtigung einer geänderten Schicht und an das ausgewählte Blockchain- Gesetzeslage ergeben, finden sich im Kapitel Protokoll angepasst werden. Sollen zudem Technische Herausforderungen. dezidierte Hard- und Softwareschichten für eigene Knoten betrieben werden, so sind diese Neben der Blockchain-Schicht sollte die zu definieren und an das gewünschte technische Governance auch Aspekte rund Betriebsmodell anzupassen. So erfordert z.B. um das Entwicklungsökosystem adressieren, ein selbständiges Hosting einer kompletten welches für die effiziente Bereitstellung der Instanz des Blockchain Technology-Stacks Blockchain-Schicht erforderlich ist. Hierzu eines permissioned Ledgers auf proprietären gehört insbesondere die Bereitstellung einer Servern andere Governance-Strukturen als Entwicklungsumgebung für Komponenten die Nutzung einer mandantenfähigen Cloud- der DApp-Schicht. Diese Entwicklungs- Umgebung eines Drittanbieters. 11
5. Technische Herausforderungen Für den Einsatz von Blockchain-Technologien (private), regelt der zweite Aspekt die in ökonomisch oder politisch bedeutsamen Möglichkeit zur freien Teilnahme am Anwendungsbereichen, wie beispielsweise in Netzwerk durch den Betrieb von eigenen der deutschen oder europäischen Verwaltung, Knoten sowie ggf. durch die Teilhabe in der müssen die in Frage kommenden damit verbundenen Governance-Struktur für Technologien die heute bestehenden die Steuerung und Zukunftsgestaltung der Herausforderungen in Bezug auf verwendeten Technologie. Skalierbarkeit, Sicherheit und Gesetzes- konformität erfolgreich adressieren. Da die Für Anwendungsszenarien mit einem diesbezüglich festzulegenden Anforderungen eingeschränkten Nutzerkreis innerhalb der oft von der Art und Topologie eines oder von deutschen Verwaltung können "private mehreren miteinander verbundenen permissioned" Ledgers als möglicherweise gut Blockchain-Netzwerken abhängig sind, geeigneter Ansatz angesehen werden. Durch möchten wir zunächst einen Überblick der die Eigenschaft "private" lassen diese verschiedenen Blockchain-Varianten Lösungen mehr Kompromisse in Sachen hinsichtlich deren Zugänglichkeit und Skalierbarkeit zu, während die "permissioned" Offenheit geben sowie deren Eignung zu Natur durch die Implementierung von unterschiedlichen Anwendungsbereichen infrastrukturellen Schutzmechanismen bewerten. außerhalb des Ledgers mehr Flexibilität hinsichtlich der Sicherheitsanforderungen an Da Blockchain zwar die meist bekannte aber den Ledger selbst bietet. nur eine mögliche Form einer Distributed Ledger Technology (kurz DLT) ist und Für die Unterstützung bürgergerichteter modernere, alternative DLT vergleichsweise Anwendungsszenarien sind dahingegen die deutlich bessere Eigenschaften bzgl. Anforderungen an die dort zu verwendenden Skalierbarkeit, Sicherheit und Gesetzes- "public" Ledgers sowohl bzgl. deren konformität aufweisen können, wird im Skalierbarkeit als auch deren Sicherheit technischen Kapitel der Wortgebrauch deutlich höher anzusetzen. Hinsichtlich der zwischen Blockchain und DLT bewusst Frage, ob die zur Anwendung kommenden differenziert, um Blockchain- und nicht "public" Ledgers "permissioned" oder Blockchain-basierte DLT miteinander "permissionless" sein sollten, müssen die Für- vergleichen zu können. und Wider-Argumente unter Betrachtung der Spezifika der jeweiligen Technologien kritisch bewertet werden. Obwohl in erster 5.1. Netzwerktopologien Annäherung ein "permissioned public" Ledger mit wohl definierten Knotenbetreibern in der Bei der Topologie eines Ledgers wird zum Verwaltung als besser geeignete Lösung einen zwischen "public" vs. "private" und zum erscheinen mag (nicht zuletzt wegen einer anderen zwischen "permissioned" vs. einfacheren Umsetzung von Governance- "permissionless" unterschieden. Während Strukturen), könnten unter gewissen ersteres die öffentliche Zugänglichkeit und Voraussetzungen an das Governance-Modell den uneingeschränkten Nutzerkreis des (z.B. Vertrauenswürdigkeit durch technische Systems zulässt (public) oder eben untersagt und regulatorische Expertise, durch 12
geographische und organisatorische 5.2. Skalierbarkeit Verteilung und durch Kontinuität) sowie an die technisch-juristischen Eigenschaften des Klassische Blockchain-Technologien mit Proof Systems (z.B. KYC-, AML-, DSGVO- und of Work (PoW) Konsens-Algorithmen haben eIDAS-Konformität sowie "no-fork" im Kern ein Skalierungsproblem. Einige Garantien) die Vorteile eines entsprechenden Dutzend oder Hundert Transaktionen pro "permissionless public" Ledgers überwiegen. Sekunde lassen keine Anwendungsszenarien So wären z.B. unterschiedliche Prozesse und mit aktiver Beteiligung der Bürgerinnen und Anwendungsszenarien aus der freien Bürger zu. Eine langsame Geschwindigkeit Wirtschaft und aus der Verwaltung von der bei der Blockgenerierung kombiniert mit der kommunalen, über die nationalen bis hin zur fehlenden Finalität bedeutet, dass schreibende europäischen und globalen Ebene leichter Transaktionen Minuten oder Stunden für ihre integrierbar, so dass keine Medienbrüche für Bestätigung mit einer als hinreichend die Bürgerinnen und Bürger sowie für die erachteten Zuverlässigkeit nach einer staatlichen Instanzen bei fachübergreifender, gewissen Anzahl von weiteren Blöcken transnationaler Nutzung entstünden. Zudem benötigen. Entscheidend dabei ist, dass zwar würde der höhere Grad an Dezentralität mit die Wahrscheinlichkeit für die Unveränder- deutlich mehr Netzwerkknoten, als es in lichkeit des Konsenses mit jedem neuen Block einem "permissioned public" Ledger weiter gegen 100% konvergiert, eine 100%ige wirtschaftlich abbildbar wäre, ein besseres Sicherheit wird allerdings darüber formal Sicherheitsniveau mit erhöhter betrachtet nie erreicht (d.h. "eventual Manipulationsresistenz ermöglichen. Durch consistency") [1]. die Mitnutzung einer bestehenden dezentralen Infrastruktur und Governance- Der Durchsatz klassischer Blockchain- Struktur wäre zudem der Betrieb und die Technologien mit PoW Konsens-Algorithmen kontinuierliche Weiterentwicklung des wird oft auf Kosten der Sicherheit und Systems deutlich kosteneffizienter Vertrauenswürdigkeit durch unterschiedliche gewährleistet. Ansätze und Workarounds verbessert. "Economy based" Konsens-Mechanismen wie Aufgrund unterschiedlicher Anforderungen Proof of Stake (PoS) sind oft bzgl. ihrer für "public" und "private" Ledgers können Sicherheitsgarantien mathematisch nicht natürlich auch DLT-Lösungen mit klassifizierbar, da diese die nicht vorhersag- unterschiedlichem Fokus (z.B. baren stochastischen Verhaltensmuster der Geschwindigkeit vs. Sicherheit) eingesetzt Netzwerkteilnehmer nicht formal beschreiben und diese miteinander, falls interoperabel, können [1]. "Leader based" Konsens- kombiniert werden. Grundsätzlich gilt aber Algorithmen wie Paxos [2], Raft [3], PBFT [4], immer, dass nicht skalierbare bzw. nicht Tendermint [5] oder HotStuff [6] senken den sichere Einzelkomponenten durch deren Grad der Dezentralisierung enorm und Kombination auch nicht schneller und machen das System dadurch gegen sicherer werden. Optimalerweise sollte daher bestimmten Angriffsszenarien (DDoS-Attacke, das Gesamtsystem aus in sich performanten Netzwerk Partitionierung durch Firewall- und möglichst sicheren Teilkomponenten Attacke) anfällig. Ebenso sind zwar side- aufgebaut werden, um unnötige Kompromisse chains und off-chain Transaktionen deutlich auf allen Ebenen zu vermeiden. schneller, spielen sich aber außerhalb des netzwerkeigenen bzw. netzwerk- übergreifenden Konsens-Mechanismus ab und können daher nicht das gleiche Maß an Sicherheit, Vertrauenswürdigkeit und Transparenz für die Beteiligten gewährleisten. 13
Da diese genannten Ansätze immer in einen Geschwindigkeit von 100.000 Tx/s pro Shard oft nicht hinnehmbaren Kompromiss (limitiert allein durch die Bandbreite des zwischen Geschwindigkeit, Sicherheit und Internets) und weist gleichzeitig die Vertrauenswürdigkeit der Blockchain- mathematisch höchstmögliche Sicherheits- Lösungen resultieren, müssen moderne stufe eines dezentralen Systems, die Ansätze aus dem breiteren DLT-Spektrum Asynchronous Byzantine Fault Tolerance betrachtet bzw. in der Praxis unter Beweis (ABFT), auf [7]. Diese Kombination von gestellt werden, welche das Problem der Skalierbarkeit und Sicherheit kann momentan Skalierbarkeit mit gleichzeitiger keine andere DLT bzw. Blockchain- Gewährleistung von höchstmöglicher Technologie ihre Eigen nennen, geschweige Sicherheit zu bewältigen versprechen. Der denn ihre Sicherheitsgarantien von ABFT Hashgraph Konsens-Algorithmus erreicht z.B. formal-mathematisch beweisen [8]. eine theoretisch höchstmögliche Abbildung 1: Schematische Darstellung der Datenstrukturen einiger unterschiedlicher Ledger-Arten ohne Anspruch auf Vollständigkeit – von links nach rechts: eine Blockchain, der Tangle von IOTA und Hashgraph. Die Zeit vergeht von unten nach oben. 14
5.3. Sicherheit einem Donor-Empfänger Matching in einer möglichen Vorstufe eines Transplantations- registers). Moderne DLT-Konsensverfahren, 5.3.1. Sicherheit von Konsens- wie beispielsweise Hashgraph, bieten hier Mechanismen ebenfalls neuartige Lösungsansätze. Durch Das Versprechen der Blockchain- Consensus Timestamps, welche im Konsens Technologien bzgl. deren Manipulations- aller Knoten des Netzwerks ermittelt werden resistenz und Schutz gegen unterschiedliche und die Reihenfolge der Transaktionen durch Angriffsszenarien wird in der Regel wenig die Sortierung ihrer Konsens-Zeitstempel differenziert betrachtet. Konkret wird festlegen, wird Fairness auf Transaktions- Manipulationsschutz oft als Blockchain- ebene (in Kontrast zu Blockebene im Falle inhärente Eigenschaft unkritisch und einer Blockchain) für alle Teilnehmer des pauschal postuliert, obgleich verschiedenen Netzwerks gewährleistet. Dieser Konsens Konsens-Algorithmen ganz unterschiedliche wird sogar mit 100%iger Sicherheit innerhalb Schutzniveaus gegenüber verschiedenen weniger Sekunden erzielt [7]. Eine spätere Angriffsszenarien erreichen können. Die Veränderung des Konsenses ist dadurch unterschiedlichen Services eines Ledgers, ausgeschlossen. Diese Finalität lässt welche auf Basis eines Konsens-Algorithmus Angriffsszenarien für eine rückwirkende realisiert werden (z.B. Smart Contract Manipulation des Konsenses (wie z.B. durch Ausführung, Geldtransfer, usw.), können eine 51% Hashrate-Attacke für PoW-Systeme) zudem je nach Implementierung auch sehr effektiv unterbinden und eröffnet neuartige unterschiedliche Qualitäten aufweisen. Für Möglichkeiten zur Gewährleistung von sicherheitskritische Anwendungsfälle sollten DSGVO- und eIDAS-Konformität. daher auf alle Fälle die versprochenen Performance- und Sicherheitseigenschaften Bei bewusster Manipulation eines Netzwerks sowie die Erfüllung bestimmter gesetzlichen durch bösartige Akteure wird zwischen 51%- Normen (z.B. DSGVO- und eIDAS- und 34%-Angriffsszenarien unterschieden. Konformität) durch anerkannte Akteure Diese Prozentangabe besagt, welchen Anteil zertifiziert werden. der für die Konsensfindung erforderlichen Ressourcen ein Angreifer kontrollieren muss, Die Manipulationssicherheit einer DLT um den Konsens in seinem Sinne zu beginnt im Regelbetrieb (d.h. noch ohne den manipulieren (Gefährdung der Sicherheit - Versuch einer bewussten Manipulation) mit d.h. "safety" oder "consistency") oder das der Gewährleistung einer fairen und nicht Netzwerk gar zum Erliegen zu bringen durch einzelne Netzwerkteilnehmer (Gefährdung der Lebendigkeit - d.h. manipulierbaren Konsens-Reihenfolge der in "liveness"). So kann z.B. ein PoW- den Ledger einfließenden Transaktionen. In Konsensalgorithmus mit der Kontrolle über klassischen Blockchain-Technologien können mehr als 50% der Knoten bzw. die Miner/Leader/Delegates (je nach Rechenkapazität im Netzwerk manipuliert Konsensverfahren) die Reihenfolge oder gar werden, oder ein PoS-System durch den die Inklusion der Transaktionen innerhalb der Besitz von mehr als 33% des Stakes von ihnen erstellten Blöcke alleine bestimmen ausgehebelt werden. Darüber hinaus können und den Konsens bzw. den Zustand des Ledgers auch durch die Manipulation von Systems durch das Auslassen oder die außerhalb der Ledger-Infrastruktur Verzögerung von Transaktionen auch befindlichen Komponenten angegriffen ungewollt beeinflussen [1]. Diese fehlende werden. Bei einer Distributed Denial of Fairness ist für viele Anwendungsfälle höchst Service (DDoS) Attacke können z.B. wichtige problematisch (z.B. bei Marktplätzen wie bei Einzelknoten des Netzwerks (Leader/ Delegates/Coordinators) durch Verhinderung 15
derer Kommunikation quasi "ausgeschaltet" miteinander kommunizieren können und dadurch ggf. das gesamte Netzwerk (Synchronität im Netzwerk) [4][9]. Gerade bei lahmgelegt werden. Bei einem Firewall- "public" Ledgers stellt diese Annahme wegen Angriff können zudem bestimmte Teile des der oben beschriebenen DDoS- und Firewall- Netzwerks selektiv abgetrennt werden, sodass Angriffsszenarien ein großes Risikopotential durch den manipulativ erzeugten Fork (d.h. dar. ABFT-Systeme brauchen hingegen keine Verzweigung der Wahrheit) eine Double zeitliche Annahme über die Synchronität der Spending Attacke (z.B. zweimaliges Verkaufen Kommunikation zwischen ehrlichen Knoten eines Wertgegenstandes) durchgeführt zu treffen, um die Widerstandsfähigkeit des werden kann. Diese Manipulationen fallen Netzwerks bis zur theoretisch höchst- alle in die Kategorie der 34%-Angriffs- möglichen Grenze gewährleisten zu können szenarien. 33% (genau gesagt ein Drittel) ist [11]. ABFT-Algorithmen, wie beispielsweise dabei eine magische Grenze, welche Hashgraph, können daher auch unter realen mathematisch festgelegt ist und die Bedingungen im Internet mit DDoS- und theoretisch höchstmögliche Widerstands- Firewall-Attacken die Unaufhaltsamkeit und fähigkeit einer beliebigen DLT oder die Korrektheit des Konsenses bis zur Blockchain-Lösung gegen sog. byzantinischen theoretischen Grenze (d.h. bis zur beliebigen Fehler darstellt [9][11], deren Vorhandensein Manipulation von einem Drittel der Knoten im Internet aufgrund üblicher Angriffs- oder des Stakes im Netzwerk) garantieren [7]. szenarien leider angenommen werden muss. Zu guter Letzt gehören alle Konsens- Algorithmen, die die Eigenschaften eines In der Praxis können allerdings nicht alle CFT-, BFT- oder ABFT-Systems nicht Konsens-Verfahren diese höchstmögliche aufweisen können, zur Kategorie Stufe an Widerstandsfähigkeit erreichen. "undefiniert". Diese Algorithmen erlauben Hinsichtlich der realen Fehlertoleranz können leider aufgrund ihrer auf Wahrscheinlich- Konsens-Mechanismen in vier Kategorien keiten und spieltheoretischen Mechanismen unterteilt werden: Crash Fault Tolerant basierender Natur keine formale Einstufung (CFT), Byzantine Fault Tolerant (BFT), oder gar Beweisführung über deren Asynchronous Byzantine Fault Tolerant Sicherheitsniveau [1]. Beispiele für diese (ABFT) und "undefiniert". CFT-Systeme Kategorie sind PoW-Algorithmen, garantieren dabei eine Sicherheit über das unterschiedliche Economy Based Erreichen des korrekten Konsenses (d.h. Mechanismen mit Proof of Stake (PoS) oder Konsistenz und Lebendigkeit des Ledgers), Proof of Importance (PoI), aber auch einige solange weniger als max. 50% der Knoten im auf Directed Acyclic Graphs (DAG) System ausfallen, wobei dies die einzige basierende neue Ansätze wie der Tangle von tolerierte Fehlerart eines Knotens darstellt [1] IOTA. [9]. Je nach Konsens-Verfahren können allerdings solche Systeme sogar durch die Je nach Ledger-Topologie birgt eine unklare gezielte Manipulation eines einzigen Leader- oder suboptimale Sicherheitseinstufung des Knotens ihre Lebendigkeit verlieren [10]. verwendeten Konsens-Algorithmus BFT-Systeme können die Konsistenz und unterschiedliche Risiken. Im Falle von Lebendigkeit des Ledgers gewährleisten, "private permissioned" Ledgers kann zwar solange weniger als max. 33% (je nach z.B. die Kritikalität der aus der fehlenden Algorithmus kann die Grenze auch hier ABFT-Eigenschaft folgenden Sicherheits- deutlich niedriger sein) der Knoten oder des risiken (Anfälligkeit gegen DDoS- oder Stakes im System auf beliebiger Weise Firewall-Angriffe) durch Schutz der fehlerhaft oder manipuliert sind – allerdings Infrastruktur kompensiert werden, die nur unter der Annahme, dass die Knoten vergleichsweise niedrige Anzahl von Knoten innerhalb einer bekannten Zeitspanne lässt allerdings die maximale 33%-Grenze für 16
Angreifer leichter erreichen. Aber auch Zentralisierung des Netzes auf "public permissionless" Netzwerke, welche die geographischer und organisatorischer Ebene Konsensfindung durch Beteiligung einer sorgsam vermieden werden, damit die eingeschränkten Auswahl von Knoten Funktionsfähigkeit des Ledgers trotz eines performant zu bewerkstelligen versuchen Katastrophenfalls, eines technischen Fehlers (Leader bei Leader based Systemen, oder eines gezielten Angriffs einer Region, Validatoren bei PoS-Systemen oder Delegates eines Rechenzentrums oder eines Cloud- bei DPoS-Verfahren), sind gegen solche Anbieters gewährleistet bleibt. Angriffe wegen leichterer Erreichbarkeit der theoretischen 33%-Grenze deutlich anfälliger. Eine Übersicht über die Eigenschaften der Insbesondere bei der Nutzung solcher wichtigsten Arten von Konsens-Verfahren Konsens-Mechanismen sollte daher eine findet sich in der nachfolgenden Tabelle. Kategorie Message Based Algorithmen Proof Based Algorithmen Voting Based (Nachrichtenbasierte) (Nachweisbasierte) Algorithmen Untergruppe Leader Based CFT Leader Based BFT PoW Economy Based Gossip mit (PoS, PoI, usw.) Virtual Voting Konsens- Paxos PBFT (Bitcoin) Casper Hashgraph Algorithmus Raft Tendermint (Ethereum) (Ethereum 2.0) (Hedera) Beispiele (Cosmos) Ouroboros (Ledger) HotStuff (Cardano) (Facebook Libra) Fehlertoleranz CFT BFT Undefiniert Undefiniert ABFT Sicherheit Ja Ja Nein - "eventual Undefiniert Ja Konsistenz consistency" bei (implementie- Finalität Synchronität rungsabhängig) kurzfristig & Gefahr Hashrate- Attacke langfristig Lebendigkeit Nur bei Nur bei Ja Undefiniert Ja - bis 33% Synchronität im Synchronität im (implementie- byzantinischem Netzwerk Netzwerk rungsabhängig) Fehler auch mit Asynchronität im Netzwerk (d.h. z.B. bei DDoS- Attacke) Formale Ja Ja Nein Nein Ja - inkl. Sicherheits- maschinen- beweise gestütztem Coq-Beweis [8] Durchsatz Hoch - Mittel hoch - Niedrig - Mittel hoch - Sehr hoch - ca. 50.000 Tx/s mit ca. 1.000 - 20.000 ca. 10-100 Tx/s ca. 1.000 - 10.000 ca. 100.000 Tx/s max. 3 Fehlern Tx/s mit max. 3 Tx/s (keine (sinkt rapide mit Fehlern [1][6] wesentliche fehlerhaften (sinkt mit Degradation Knoten) [1] fehlerhaften durch Fehler) [7] Knoten je nach Algorithmus stark oder moderat [12]) 17
Kategorie Message Based Algorithmen Proof Based Algorithmen Voting Based (Nachrichtenbasierte) (Nachweisbasierte) Algorithmen Untergruppe Leader Based CFT Leader Based BFT PoW Economy Based Gossip mit (PoS, PoI, usw.) Virtual Voting Skalierbarkeit Mittelmäßig - Mittelmäßig bis An sich sehr gut - Mglw. gut - An sich sehr gut - auf n Knoten – O(n) [6] schlecht - O(log n), aber O(m + log n), wo O(log n), aber Cummuni- O(n) - O(n2) [6] riesige lokale m die Anzahl der O(n2) lokale cation Time(!) Computational Validatoren Computational Complexity Cost wegen PoW darstellt und Complexity wg. m
bewertet werden, ob diese später durch den werden eines Individuums ist mit einer Einsatz von resistenten Algorithmen (z.B. Blockchain gerade aufgrund seiner Einmal-Signatur Schemes wie LD-OTS) gegen Unveränderlichkeit schwer realisierbar [13]. Quantencomputer gewappnet sein können – Gemeinhin werden deshalb personen- auch was die rückwirkende Absicherung bezogene Daten iSd. DSGVO nicht direkt auf bereits existierender Daten betrifft. einer Blockchain gespeichert, sondern lediglich in Form von pseudonymisierten Als weitere wichtige Anforderung kann die Daten (wie z.B. Hashwerte) hinterlegt. Multisignatur-Fähigkeit der eingesetzten DLT Allerdings kann je nach Konstruktion der angesehen werden. Durch hierarchische pseudonymisierten Daten, insbesondere dem Multisignatur-Schemata mit geschachtelten darin enthaltenen Maß an Entropie, auch Signaturmuster können komplexe dieser als personenbezogenes Datum Entscheidungswege organisations- angesehen werden, z.B. wenn der Hashwert übergreifend abgebildet werden, um die durch Brute-Force-Methoden leicht zu erraten notwendigen Erlaubnisse für das Auslösen ist und dadurch Rückschlüsse auf die eines Prozessschrittes mit gleichzeitiger Rohdaten gezogen werden können (z.B. Gewährleistung der notwendigen Flexibilität Hash(Vorname, Nachname) wäre ein einfach bei Nichtverfügbarkeit einzelner Akteure bzw. zu erratender Wert und gälte daher auch als deren Schlüssel anzubieten. Die Multi- personenbezogenes Datum). Während auf der signatur-Funktion bietet zudem auch die Blockchain nur pseudonymisierte Daten Möglichkeit, Geheimnisse (wie private abgelegt werden, können die Rohdaten mit Schlüssel) mittels Secret Sharing im Ledger zu Personenbezug auf klassischen hinterlegen und im Verlustfall durch die Datenbanksystemen oder in geeigneten notwendige Anzahl und Kombination von dezentralen Datenbanken vorgehalten Signaturen wiederherzustellen, um die werden, mit der Fähigkeit diese nach Bedarf Handlungsfähigkeit der Akteure langfristig zu löschen, wodurch der auf der Blockchain sicherzustellen. hinterlegte Referenzwert bedeutungslos wird. Da der Betrieb klassischer Datenbanksysteme das Risiko der Zentralisierung in sich trägt, 5.4. Rechtliche Aspekte sollte die Nutzung geeigneter dezentraler Speicherlösungen mit gleichzeitiger In einer klassischen Blockchain müssen Anwendung der notwendigen zwecks Integritätssicherung sämtliche Verschlüsselungsmechanismen und Transaktionshistorien und die dadurch kryptographischen Zugriffsrechte- erzeugten on-chain gespeicherten management-Verfahren bevorzugt werden, Zustandsdaten in Form von immer länger oder die Daten idealerweise beim werdenden Blockketten dauerhaft und Datensubjekt selbst im Sinne von SSI gehalten unverändert aufbewahrt werden. Diese werden. Im letzteren Fall ist das Unveränderlichkeit einer Blockchain ist zwar Vorhandensein standardisierter Schnittstellen eine der wichtigsten Eigenschaften zur von wichtiger Bedeutung. Einerseits Gewährleistung ihrer Vertrauenswürdigkeit, ermöglicht dies die Portabilität der Daten es macht allerdings die Erfüllung bestimmter zwischen interoperablen, standardkonformen gesetzlichen Anforderungen äußerst Wallet-Lösungen, anderseits kann dadurch schwierig. ggf. die Zugänglichkeit der Daten gewährleistet werden, wenn z.B. Daten- Die von der DSGVO geforderte abfragen über mehrere Speicherorte hinweg Notwendigkeit zur Berichtigung und (mit Zustimmung und expliziter Berechtigung Löschung der Daten durch berechtigte der beteiligten Subjekte) automatisiert Instanzen oder das Recht auf Vergessen- abgebildet werden sollten. 19
Sie können auch lesen