Kryptowährungen & Blockchain: Technische Grundlagen

Kryptowährungen sind eine völlig neuartige Assetklasse und basieren auf modernen elektronischen Verschlüsselungsmethoden. Andere Anwendungen dieser Methoden sind etwa das sichere Verschlüsseln von Nachrichten oder das eindeutige Signieren von Dokumenten.

Public Key Encryption

Moderne Verschlüsselungsmethoden funktionieren nach dem Prinzip der Public Key Encryption. Dabei generiert jeder Anwender mit einer speziellen Software ein Schlüsselpaar: den geheimen privaten Schlüssel (Private Key) und den öffentlichen zugänglichen Schlüssel (Public Key). Mit dem Public Key kann jedermann Nachrichten und Dateien für den Inhaber des Private Keys verschlüsseln oder dessen Signaturen überprüfen. Das Entschlüsseln oder Signieren hingegen ist ausschließlich dem Besitzer des Private Keys möglich.

Somit ist sichere öffentliche der Austausch von verschlüsselten Nachrichten möglich: möchte A eine Nachricht an B schicken, so verschlüsselt er diese mit dem Public Key von B. Ab jetzt kann ausschließlich B diese Nachricht mit seinem Private Key entschlüsseln.

Oder auch die Signatur eines Dokuments: A signiert ein Dokument mit seinem Private Key. Ab jetzt kann jeder anhand des Public Key von A überprüfen, ob diese Signatur wirklich von A stammt und auch, ob es sich um das Originaldokument handelt — denn wurde nach der Signierung auch nur ein Buchstabe verändert, passt die Signatur nicht mehr.

Dies alles wird durch komplexe mathematische Algorithmen ermöglicht. Viele dieser Algorithmen sind von der United States National Security Agency (NSA) normiert, da sie industriell oder von staatlichen Stellen eingesetzt werden.

Schlüsselpaare bei Kryptowährungen

Vereinfacht dargestellt wird auch bei Kryptowärungen oder Non-Fungible Tokens (NFT) von jedem Anwender mit Hilfe seines Wallets ein solches Schlüsselpaar erzeugt, das ihn eindeutig identifiziert. Bei der Übertragung von etwa Bitcoin von A an B entspricht die Bitcoin-Adresse sinngemäß dem Public Key von B. Jeder kann Bitcoin an die Adresse von B übertragen — jedoch kann ausschließlich B mit seinem Private Key dann auf diese zugreifen. Bei dem Prozess ist allerdings Vorsicht geboten: Fehler bei der Eingabe der Adresse können dazu führen, dass die übertragenen Werte unwiederbringlich verloren gehen. 

Die öffentliche Blockchain

Die Blockchain ist nichts anderes als ein öffentlich zugängliches Konto auf dem verzeichnet ist, wieviel Kryptowährung oder welche NFTs welcher Adresse zugeordnet sind. Dies kann man ganz einfach selbst überprüfen: gibt man auf der Website blockchain.com etwa eine Bitcoin Adresse ein, wird sofort der dazugehörige Kontostand angezeigt. Hätte man nur eine einzige Adresse wie bei einem klassischen Bankkonto, könnte daher jeder sofort den dazugehörigen Kontostand einsehen. Mit einem einzigen Private Key lassen sich allerdings beliebig viele Bitcoin Adressen erzeugen, damit eine gewisse Anonymität gewahrt bleibt.

Sicherheitsrisiko Private Key 

Verschafft sich ein Unberechtigter Zugriff auf den Private Key wäre er sofort in der Lage über sämtliche dazugehörige Assets zu verfügen. Daher ist die sichere Verwahrung des Private Keys absolut kritisch. So ist eine mit dem Internet verbundene »Hot Wallet« immer der potentiellen Gefahr einer Cyberattacke ausgesetzt — sei es auf dem eigenen PC, Smartphone oder Server eines Anbieters. Dieser sehr realen Gefahr wird effektiv durch »Cold Storage« ohne Verbindung zum Internet begegnet. Bei einem »Paper Wallet« wird der Private Key sogar einfach auf einem Stück Papier notiert — so ist er zwar absolut sicher gegenüber Computerkriminalität, könnte aber trotzdem noch physisch in falsche Hände geraten, etwa bei einem Einbruch.

Dezentrale Verwaltung der Blockchain 

Im Gegensatz zum Bankkonto wird die Blockchain nicht zentral sondern dezentral von einer Vielzahl an Verwaltern geführt. Für eine Transaktion von A an B werden die notwendigen Daten von A an die Verwalter mit der Bitte um Eintragung in die Blockchain übertragen, in etwa wie bei einer Überweisung: Summe und Adresse von B mit der Signatur von A. Passt alles zusammen, kann die Eintragung in die Blockchain vorgenommen werden.

Um korrekte Einträge sicherzustellen und der Kompromittierung der Blockchain durch einzelne Verwalter entgegenzuwirken, gibt es bei der Eintragung in die Blockchain allerdings noch eine Hürde, deren jeweiliges Modell ein zentraler Bestandteil der verschiedenen Kryptowährungen ist.

Bitcoin verlangt von seinen »Miner« genannten Verwaltern eine ganz spezifische, passende kryptografische Unterschrift anhand der von der NSA standardisierten Hash-Funktion SHA-256 (Secure Hash Algorithm). Diese zu finden erfordert einen außerordentlich hohen Rechenaufwand, sodass nicht vorhersehbar ist, welcher Miner dabei Erfolgreich sein wird. Man nennt dieses Verifizierungsmodell Proof of Work (PoW).

Andere Modelle sind z.B. Proof of Stake (PoS), Proof of Importance (PoI) oder Proof of Relevance (PoR).

Sicherheitsrisiken & Manipulation

Die kryptografischen Methoden gelten als sicher. Risiken bestehen hauptsächlich durch die anderweitige Kompromittierung von Hot- und Online-Wallets sowie durch Marktmanupulation einzelner Teilnehmer oder Herausgeber von Kryprowährungen, da diese nicht reguliert sind.