Basic Technologies

Kryptografie 101

Die Blockchain-Technologie welche mit dem Bitcoin ihren Ursprung fand, besteht im wesentlichen aus einer Kombination von bestehenden Technologien. Die bestimmenden Konzepte sind dabei die asymmetrischen Verschlüsselung (siehe Merkle, 1980), die digitale Signatur (siehe Haber & Stornetta, 1997), der Proof-of-Work-Algorithmus (siehe Back, 2002) sowie das Konzept der Dezentralisierung, die erstmals von Nakamoto (2008) zu einem reinen Peer-to-Peer-Digital Cash-System kombiniert wurden. Mit dem Bitcoin-Whitepaper löste Nakamoto das Problem der doppelten Ausgaben für digitale Vermögenswerte, das zuvor noch nie gelöst worden war. So werden beispielsweise kryptografischen Hash-Funktionen zur Anreizgestaltung, Validierung und Transaktions-Verkettung in Blockchain-Systemen verwendet. Asymmetrische Verschlüsselung bildet zudem die Grundlage für Transparenz und Privatsphäre innerhalb von Blockchain Systemen.
English version available on medium.com
  • Text Hover
Symmetrische und asymmetrische Kryptografie
Asymmetrische Kryptografie, auch bekannt als Public-Key-Kryptografie, ist eine der Schlüsselkomponenten der Blockchain-Technologie. Diese Form der Kryptografie erlaubt es jedem, die Integrität von Transaktionen zu überprüfen oder digitale Vermögenswerte sicher zu verwahren. Zum Verständnis der Vorteile asymmetrischer Verschlüsselung hilft ein Vergleich zu ihrem Vorgänger - der symmetrischen Verschlüsselung.

Wie der Name bereits sagt wird bei der symmetrischen Verschlüsselung derselbe Schlüssel zum Ver- und Entschlüsseln von Daten verwendet. Um eine private Kommunikation zu ermöglichen, müssen alle involvierten Parteien über den Schlüssel verfügen. Dies bedingt, dass der Schlüssel in der Praxis in geheime Meetings, versiegelte Umschläge oder vertrauenswürdige Kanäle mit dem Gegenüber geteilt werden muss. Die symmetrische Verschlüsselung ist entsprechend schlecht skalierbar und anfällig für Angriffe bei der Übertragung des Schlüssels.

  • Text Hover
Die asymmetrische Verschlüsselung wurde entwickelt um den Nachteilen der symmetrischen Verschlüsselung entgegenzuwirken und stellt eine wichtige Grundlage aus der Kryptografie im Blockchain-Kontext dar. Asymmetrische Kryptografie löst das Koordinationsproblem welches bei der Übertragung des Schlüssels in der symmetrischen Verschlüsselung bestand. Anstelle der Weitergabe des "Passworts" zur Entschlüsselung einer Nachricht wird dabei eine Kombination aus zwei Schlüsseln verwendet, einem öffentlichen Schlüssel und einem privaten Schlüssel. Oft wird deshalb auch von Private und Public Key gesprochen. ‌Der private Schlüssel ist nur dem Besitzer bekannt und muss sicher verwahrt werden. Der öffentliche Schlüssel hingegen kann ohne Bedenken an jeden weitergegeben werden. Beide Schlüssel sind kryptografisch miteinander verbunden.

‌Das folgende Beispiel zeigt, wie durch die Verwendung der Schlüsselpaare eine gesicherte Nachricht übertragen werden kann, ohne dass das Passwort zur Entschlüsselung dem Empfänger zugestellt werden muss.
  1. Alice teilt ihren öffentlichen Schlüssel mit Bob
  2. Bob nutzt den öffentlichen Schlüssel von Alice um seine Nachricht zu verschlüsseln.
  3. Die von Bob gesendete Nachricht kann nun nur von Alice entschlüsselt werden, da nur sie über ihren privaten Schlüssel verfügt, der zur Entschlüsselzng benötigt wird.
  • Text Hover
Eine Anwendung asymmetrischer Kryptografie ist die Aufbewahrung und Übertragung von Kryptowährungen. Der öffentliche Schlüssel (Public Key) stellt dabei die Adresse, auf der sich die Coins befinden dar und kann verwendet werden, um Daten zu verschlüsseln. Der private Schlüssel (Private Key) hingegen ist jenem Passwort gleichzusetzen, welches benötigt wird, um diese Daten zu entschlüsseln. Der private Schlüssel ermöglicht demnach den Zugang zu den eigenen Vermögenswerten auf der Blockchain und soll somit in jedem Fall sicher aufbewahrt werden. Neben der Verwahrung von Vermögenswerten, wird die asymmetrische Verschlüsselung auch zur Signierung von Transaktionen verwendet.

Hash-Funktionen
Hash-Funktionen sind kryptografische Ein-Weg-Funktionen, welche einen Eingabe (z.B. Text, Bild, Dokument, etc.) in eine in der Länge begrenzte Ausgabe umwandelt. Dieser Code bestehend aus Zahlen und Buchstaben wird als Hash bezeichnet. Hashes werden heute beispielsweise für die Signatur von E-Mails oder digitalen Dokumenten verwendet und bilden die Grundlage zur Validierung von Transaktionen auf der Blockchain. (Voshmgir & Kalinov, 2018)
Wie in der Abbildung ersichtlich führt bereits eine geringfügige Änderung der Eingangsparameter (Input) der Hash-Funktion zu einer komplett unterschiedlichen Ausgabe (Output). Unter Verwendung derselben Hash-Funktion und dem gleichen Input erhält man jedoch immer dasselbe Ergebnis. Es lässt sich einfach überprüfen, ob der Hash (Output) zu einem bestimmten Datensatz (Input) gehört. Basierend auf dem Hash-Wert (Output) kann jedoch nicht auf den Datensatz (Input) zurückgerechnet werden. Demzufolge handelt es sich um eine Ein-Weg-Funktion.
  • Text Hover
Hash-Funktionen wie der SHA256 (Secure Hash Algorithmus 256) werden üblicherweise als Open-Source lizenziert und sind somit öffentlich einsehbar. Dies bedeutet, dass jeder versuchen kann, den Algorithmus zu knacken. Hash-Algorithmen welche bereits seit längerem bestehen und noch von niemandem geknackt werden konnten, gelten daher als sicher.

TIPP

Wenn Du mehr über Hash-Funktionen erfahren möchtest bietet Anders Brownworth ein interaktives Tool zur Berechnung von Hashes. Probier es aus!

Quellenverzeichnis
Back, A. (2002). Hashcash - A Denial of Service Counter-Measure. http://www.Hashcash.Org/Papers/Hashcash.Pdf.

Haber, S. & Stornetta, W. S. (1997). Secure names for bit-strings. Proceedings of the ACM Conference on Computer and Communications Security, 28–35.

Merkle, R. C. (2012). Protocols for public key cryptosystems. Proceedings - IEEE Symposium on Security and Privacy. https://doi.org/10.1109/SP.1980.10006

Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System [Whitepaper]. Abgerufen am 3. November, 2019 von https://bitcoin.org/bitcoin.pdf

Voshmgir, S., & Kalinov, V. (2018, 11. September). Cryptography & Blockchain Infographic - BlockchainHub. Abgerufen 3. Februar, 2019, von https://blockchainhub.net/blog/infographics/cryptography-blockchain-infographic/

Disclaimer
Der Autor dieses Artikels hat keine Verbindung oder Beziehung zu einem Unternehmen, einem Projekt oder einer Veranstaltung, sofern nicht ausdrücklich etwas anderes angegeben ist. Keine der bereitgestellten Informationen stellt Finanz- oder Anlageberatung dar. Investitionen in Kryptowährungen sind risikobehaftet. Ledgerlabs.li ist eine Webseite für unabhängige Informationen über Blockchain-Technologie. Weder Ledgerlabs Kranz noch die Autoren sind direkt oder indirekt für Schäden oder Verluste im Zusammenhang mit der Nutzung oder dem Vertrauen auf bereitgestellte Inhalte verantwortlich.

Author


Avatar

Severin Kranz

Severin Kranz arbeitet seit mehreren Jahren als Consultant im Fintech-Bereich sowie in der Vermögensverwaltung. Seit 2015 setzt er sich zudem mit dem Thema Kryptowährungen und Blockchain auseinander. Durch seinen Master in Business Innovation an der Universität St. Gallen hat er sich zudem auf mensch-zentrierte Innovationen und Design Thinking spezialisiert.