Vier Stufen der Blockchain-Einführung

Die Blockchain erfüllt noch nicht alle Anforderungen gleichzeitig

Bei Blockchain-basierten Systemen sind in der Regel folgende Eigenschaften erwünscht:

  • Sicher und integer (Daten und Verhalten): Daten können nur von autorisierten Benutzern gelesen und verändert werden; das System verhält sich spezifikationsgemäß.
  • Dezentral und verteilt: Es gibt keine zentralen Punkte, die das System alleine kontrollieren oder die kritisch für seine Funktion sind; das System ist resilient gegen den Ausfall oder die Fehlfunktion von größeren Teilen des Netzes.
  • Performant und effizient skalierbar: Das System arbeitet mit ausreichender Leistung und kann effizient wachsen, ohne dass dafür unverhältnismäßig mehr Ressourcen eingesetzt werden müssen, d.h. der Aufwand wächst linear mit der Leistung.
  • Öffentlich und genehmigungsfrei (‘permissionless’): Jeder kann beliebig Knoten zum Netzwerk hinzufügen und betreiben; zusätzliche Knoten verbessern im Idealfall die anderen drei Eigenschaften, also Sicherheit, Dezentralität und Performance.

Bisher gibt es kein Blockchain-Protokoll oder eine verwandte Distributed-Ledger-Technologie (DLT), das bzw. die alle gewünschten Eigenschaften gleichermaßen gut erfüllt.

Bitcoin ist zwar sicher, dezentral und permissionless. Mit weniger als zehn Transaktionen pro Sekunde bleibt das Netz jedoch weit hinter herkömmlichen Datenbanken und Zahlungsdienstleistern zurück. Außerdem führt Bitcoins Proof-of-Work (PoW)-Konsensalgorithmus dazu, dass das Bitcoin-Netzwerk unverhältnismäßig viel mehr Energie verbraucht, je größer es wird. Bitcoin skaliert also nicht effizient.

Andere Blockchain-Protokolle wie beispielsweise Hyperledger schränken den Zugang von Teilnehmern ein. Dadurch erzielen sie zwar Sicherheit und hohe Effizienz mit geringerem Energieaufwand als Bitcoin. Das geht jedoch auf Kosten der Dezentralität und Offenheit, denn es muss eine Instanz geben, die Teilnehmer in das Netz aufnehmen bzw. davon ausschließen kann.

Zahlreiche große Projekte forschen an umfassender Lösung

Derzeit forschen zahlreiche Projekte an neuen Distributed-Ledger-Technologien, die alle erwünschten Eigenschaften aufweisen. Ethereum soll mit dem geplanten Casper-Upgrade von einem Proof-of-Work auf einen Proof-of-Stake (PoS) Konsensalgorithmus umgestellt werden.

Weitere große Projekte sind unter anderem IOTA, Cardano und EOS, die unterschiedliche Ansätze verfolgen, um Sicherheit und Effizienz zu schaffen.

Bisher konnte noch keine vorgeschlagene Lösung voll überzeugen. IOTA und EOS versprechen zwar eine hohe Leistung, führen aber mehr oder weniger zentrale Elemente in ihren Systemen ein. Cardano ist vielversprechend, steckt aber noch in seinen frühen Kindertagen.

Die Kryptoszene ist mittlerweile mit mehreren Milliarden Euro finanziert, so dass Entwicklungsressourcen zur Verfügung stehen. Es dürfte also nur eine Frage der Zeit sein, bis eine umfassende Lösung gefunden ist. Bis dahin müssen Blockchain-Projekte jedoch noch mit Übergangslösungen arbeiten.

Schrittweises Vorgehen als Übergangslösung

Gerade Unternehmen sollten möglichst jetzt bereits Blockchain-Technologie testen und erste Projekte umsetzen. Sie müssen nicht darauf warten, bis eine umfassende Technologie zur Verfügung steht, die alle gewünschten Eigenschaften gleichermaßen erfüllt.

Vor allem im industriellen Umfeld empfiehlt sich ein schrittweises Vorgehen, bei dem zunächst Offenheit und Dezentralität der Systeme eingeschränkt sind und dann nach und nach erweitert werden. Über vier Stufen geht es vom zentralen Testsystem bis zur völlig offenen Systemarchitektur:

Stufe 0 – Zentrales System simuliert die Blockchain: In einem ersten Schritt übernimmt ein zentraler Server die Aufgaben, die später einmal von der Blockchain erledigt werden, also zum Beispiel die Datenspeicherung, Zugriffskontrolle, Prozesslogik (Smart Contracts), etc. Die grundsätzliche Systemarchitektur, Anwendungsprototypen und erste Use Cases lassen sich so testen, ohne die volle Komplexität und Neuartigkeit der Blockchain beachten zu müssen.

Stufe 1 – Permissioned Blockchain mit wenigen Knoten: Eine ‘permissioned’ Blockchain (z. B. auf Basis von Hyperledger) wird für die Datenspeicherung und Smart Contracts eingesetzt. Zunächst sind nur wenige Knoten angeschlossen und nur ein eingeschränkter Teilnehmerkreis bestimmt, wer ins Netz eingebunden wird und wer welche Rechte hat. Die Macht über das System liegt in mehreren Händen. So wird verhindert, dass ein Teilnehmer als Administrator die volle Kontrolle über das Gesamtsystem hat. Diese Konfiguration wird schon in Industriekonsortien oder Logistikketten eingesetzt.

Stufe 2 – Permissioned Blockchain mit sehr vielen Knoten: Eine permissioned Blockchain könnte dann so stark wachsen, dass die Organisation eher einem offenen als einem geschlossenen System ähnelt. Denkbar ist, dass eine Blockchain, die in Stufe 1 für eine Bau-Arbeitsgemeinschaft entwickelt und getestet wurde, für viele oder alle Bau-Konsortien geöffnet wird. Kritisch ist hierbei, welche Regeln für die Aufnahme neuer Teilnehmer definiert werden und wie neue Teilnehmer in die Verwaltung und den Betrieb der Blockchain eingebunden werden. Sobald eine große Mehrheit aller potenziellen Teilnehmer mit ‘herrschaftlichen’ Aufgaben betraut sind, kann die ‘Governance’ des Systems der nächsten Stufe ähneln.

Stufe 3 – Permissionless Blockchain: In einer permissionless Blockchain werden alle institutionellen Entscheidungs- und Verwaltungsprozesse durch ein als Programmcode definiertes Protokoll ersetzt. Allein die Software garantiert die Sicherheit des Systems. Der Programmcode bestimmt auch, wie die Governance funktioniert. Während auf Stufe 2 neue Teilnehmer aktiv von einer zentralen Instanz ins System aufgenommen und mit Befugnissen ausgestattet werden müssen, genügt es auf dieser Stufe, wenn ein neuer Teilnehmer die gerade aktuelle Version der Software bzw. des Protokolls ausführt, um sich dem Netzwerk anzuschließen.

Damit dieses schrittweise Vorgehen reibungslos funktioniert, sollte beim Systemdesign von Anfang an klar sein, welche Stufe der Offenheit im Endzustand erreicht werden soll. Und bei jedem Schritt sollte von vornherein mitgeplant werden, wie der Übergang zur nächsten Stufe technisch und organisatorisch erfolgen soll.



Autor: Collin Müller
Seit über 20 Jahren Onliner, seit über 10 Jahren in der Kommunikations- und Medienbranche.