Datenschutz und Sicherheit als Hauptmerkmale der Blockchain: Teil 3
März 11, 2023 - César Daniel Barreto

In den beiden vorangegangenen Teilen haben wir uns mit der Blockchain-Technologie, ihren Merkmalen und Funktionen befasst. In diesem letzten Abschnitt werden wir Methoden zur Verbesserung des Datenschutzes und der Sicherheit untersuchen. Trotz ihrer Vorteile sind Blockchain-Transaktionen jedoch nicht anonym, da die Öffentlichkeit Adressen verifizieren kann und so die pseudonymen Transaktionen eines Nutzers nachvollziehen kann.
Wenn die tatsächliche Identität eines Nutzers mit einer Transaktionsadresse verbunden ist, sind alle seine Transaktionen einem potenziellen Risiko ausgesetzt. Um dem entgegenzuwirken, haben die Entwickler Merge- oder Flipper-Dienste entwickelt, bei denen die Münzen eines Nutzers nach dem Zufallsprinzip mit den Münzen anderer Nutzer zusammengeführt werden. Diese Methode trägt dazu bei, die Anonymität der Nutzer zu wahren, indem sie die Rückverfolgung ihrer Transaktionen verhindert.
Obwohl das Mischen die Eigentumsverhältnisse der Münzen für externe Beobachter verschleiert, bieten die Mischdienste keinen Schutz vor Münzdiebstahl.
Es gibt zwei Mischdienste: Mixcoin und CoinJoin
Mixcoin war die erste Technik zum Schutz vor passiven Cyberangriffen, die anonyme Zahlungen von Kryptowährungen ermöglichte. Es erweiterte die Anonymität, indem es allen Nutzern erlaubte, ihre Münzen gleichzeitig zu mischen. Mixcoin bietet eine ähnliche Anonymität wie die traditionelle Mix-Kommunikation zur Bekämpfung aktiver Cyberangriffe.
Um Diebstahl aufzudecken, verwendet Mixcoin einen Rechenschaftsmechanismus, der Anreize schafft und zeigt, dass die Nutzer Mixcoin vernünftig verwenden, ohne Kryptowährung zu stehlen.
Andererseits, CoinJoin ist der zweite Mischdienst für anonyme Kryptowährungstransaktionen. Er basiert auf der Idee der gemeinsamen Zahlung, bei der ein Nutzer einen anderen Nutzer findet, der ebenfalls eine Zahlung vornehmen möchte, und eine gemeinsame Zahlung in einer Transaktion vornimmt.
Durch die Verwendung der gemeinsamen Zahlungsmethode wird die Möglichkeit, Ein- und Ausgaben in einer Transaktion zu verknüpfen, erheblich reduziert, was es schwierig macht, den genauen Geldfluss für einen bestimmten Nutzer zu verfolgen. Um CoinJoin zu nutzen, müssen die Nutzer die Transaktionen austauschen, die sie zu einer gemeinsamen Zahlung zusammenführen möchten.
Die erste Generation von Mischdiensten, die diese Funktion bereitstellten, basierte jedoch auf zentralen Servern, die aufgrund des Vorhandenseins einer einzigen Schwachstelle ein Datenschutzrisiko darstellten.
Diese Dienste bewahren Aufzeichnungen über Transaktionen auf und dokumentieren alle gemeinsamen Zahlungsteilnehmer. Sie verlangen von den Nutzern, dass sie dem Betreiber des Dienstes vertrauen, dass er sich nicht an Diebstählen beteiligt oder anderen erlaubt, ihre Kryptowährungen zu stehlen.
Anonyme Unterschriften
Die Entwickler haben Varianten der digitalen Signaturtechnologie entwickelt, die dem Unterzeichner Anonymität verleihen können, die so genannten anonymen Signaturen. Zwei Beispiele sind die Gruppensignatur und die Ringsignatur.
Die Gruppensignatur ermöglicht es einem Gruppenmitglied, eine Nachricht mit seinem persönlichen geheimen Schlüssel anonym zu signieren. Der öffentliche Schlüssel der Gruppe verifiziert und authentifiziert die Gruppensignatur, wobei nur die Gruppenzugehörigkeit des Unterzeichners offengelegt wird.
Im Blockchain-System ist eine autorisierte Stelle erforderlich, um Gruppen für Gruppensignaturen zu erstellen und zu verwalten. Ringsignaturen verhindern die Offenlegung der Identität des Unterzeichners während eines Streitfalls, und jeder Nutzer kann ohne zusätzliche Konfiguration einen "Ring" bilden. Der Begriff "Ringsignatur" stammt von dem Signaturalgorithmus, der eine ringförmige Struktur verwendet.
Homomorphe Verschlüsselung (HE)
Bei der homomorphen Kryptografie wird eine leistungsfähige Chiffre verwendet, die direkte Berechnungen am Chiffretext ermöglicht. Bei der Entschlüsselung der berechneten Ergebnisse führen die an verschlüsselten Daten durchgeführten Operationen zu identischen Klartext-Ergebnissen. Teilweise und vollständig homomorphe Systeme können Daten mit minimalen Anpassungen in der Blockchain speichern und gewährleisten, dass die mit öffentlichen Blockchains verbundenen Datenschutzbedenken entschärft werden.
Diese Technik bietet Schutz der Privatsphäre und ermöglicht den mühelosen Zugriff auf verschlüsselte Informationen für die Verwaltung von Mitarbeiterausgaben, die Rechnungsprüfung und andere Zwecke.
Attribut-basierte Verschlüsselung (ABE)
Bei der attributbasierten Verschlüsselung handelt es sich um eine kryptografische Methode, bei der der Chiffretext mit den Attributen des geheimen Schlüssels eines Benutzers definiert und gesteuert wird. Eine Entschlüsselung ist nur möglich, wenn die Attribute mit den Attributen des Geheimtextes übereinstimmen. ABE ist wichtig für den Schutz vor Absprachen, um zu verhindern, dass Cyber-Angreifer auf andere Daten zugreifen können. ABE wird jedoch nur unzureichend genutzt, da das Verständnis für die Grundlagen und die effiziente Implementierung fehlt. Derzeit gibt es keine Echtzeitoperationen, die ABE auf einer Blockchain implementiert haben.
Sicheres Mehrparteien-Computing (MPC)
Sicheres Mehrparteien-Computing ist ein Mehrparteien-Protokoll, das gemeinsam Berechnungen mit privaten Dateneingaben durchführt, ohne die Privatsphäre der Eingaben zu verletzen. Ein Cyber-Angreifer erfährt nichts über die Eingabe von einer authentischen Partei, sondern nur über den Ausgang. Der Erfolg der Verwendung von MPC bei verteilten Abstimmungen, privaten Ausschreibungen und der Abfrage privater Informationen hat es zu einer beliebten Lösung für viele reale Probleme gemacht. Der erste groß angelegte Einsatz von MPC erfolgte 2008 für eine absolute Auktion in Dänemark. Blockchain-Systeme haben in den letzten Jahren die MPC genutzt, um die Privatsphäre der Nutzer zu schützen.
Nicht-interaktiver Null-Wissen-Beweis (NIZK)
Das nicht-interaktive Zero-Knowledge-Proofing ist eine kryptografische Technologie, die leistungsstarke Eigenschaften zur Wahrung der Privatsphäre bietet. Das Kernkonzept besteht darin, einen formalen Test zu erstellen, der bestätigt, ob ein Programm, das mit einer nur dem Benutzer bekannten Eingabe ausgeführt wird, öffentlich zugängliche Ergebnisse erzeugen kann, ohne zusätzliche Informationen preiszugeben.
Mit anderen Worten: Ein Zertifizierer kann einem Verifizierer beweisen, dass eine Behauptung richtig ist, ohne nützliche Informationen zu liefern. Blockchain-Anwendungen speichern alle Kontostände in der Kette in einem verschlüsselten Format. Mithilfe von Zero-Knowledge-Beweisen kann ein Nutzer einem anderen Nutzer leicht beweisen, dass er über genügend Guthaben für eine Geldüberweisung verfügt, ohne seinen Kontostand preiszugeben.
Vertrauenswürdige Ausführungsumgebung (TEE) für intelligente Verträge:
Diese Technik bietet eine vollständig isolierte Umgebung für die Anwendung, die verhindert, dass andere Softwareanwendungen und Betriebssysteme den Zustand der darauf laufenden Anwendung manipulieren und kennen. Die Software Intel Guard eXtensions (SGX) ist eine repräsentative TEE-Implementierungstechnologie.
Spielbasierte Smart Contracts
Spielbasierte Lösungen für die Überprüfung von Smart Contracts sind neuere Entwicklungen, die ein interaktives "Überprüfungsspiel" verwenden, um zu entscheiden, ob eine Rechenaufgabe erfolgreich war oder nicht. Diese Lösungen bieten Belohnungen, um Spieler zu ermutigen, Rechenaufgaben zu verifizieren und Fehler zu finden, damit ein Smart Contract eine Aufgabenberechnung mit überprüfbaren Eigenschaften sicher durchführen kann.
In jeder Runde des "Verifizierungsspiels" prüft der Verifizierer rekursiv eine kleinere Teilmenge der Berechnung, wodurch die Rechenlast auf den Knoten erheblich reduziert wird. Dieser Ansatz bietet eine effiziente und effektive Methode zur Verifizierung von Smart Contracts.
I Afslutning
Wir haben die Sicherheits- und Datenschutzattribute von Blockchain und die Techniken beschrieben, mit denen sie in Blockchain-basierten Systemen und Anwendungen erreicht werden können, darunter Konsensalgorithmen, Shuffling, anonyme Signaturen, Verschlüsselung, sicheres Multi-Party-Computing und nicht-interaktiver Zero-Knowledge-Proof sowie die sichere Überprüfung von Smart Contracts.
Obwohl nur wenige Blockchain-Plattformen die gesetzten Sicherheitsziele erreichen können, haben die Blockchain-Sicherheit und der Datenschutz in der akademischen Forschung und der Industrie großes Interesse gefunden. Das Verständnis der Sicherheits- und Datenschutzeigenschaften von Blockchain ist entscheidend für die Stärkung des Vertrauens und die Entwicklung von Abwehrtechniken und Gegenmaßnahmen. Die Entwicklung leichtgewichtiger kryptografischer Algorithmen und praktischer Sicherheits- und Datenschutzmethoden ist für die künftige Entwicklung der Blockchain und ihrer Anwendungen von entscheidender Bedeutung.

César Daniel Barreto
César Daniel Barreto ist ein geschätzter Cybersecurity-Autor und -Experte, der für sein fundiertes Wissen und seine Fähigkeit, komplexe Cybersicherheitsthemen zu vereinfachen. Mit seiner umfassenden Erfahrung in den Bereichen Netzwerk Netzwerksicherheit und Datenschutz schreibt er regelmäßig aufschlussreiche Artikel und Analysen über die neuesten Trends in der Cybersicherheit, um sowohl Fachleute als auch die Öffentlichkeit zu informieren.