Website-Icon BitcoinBlog.de – das Blog für Bitcoin und andere virtuelle Währungen

Die Philosophie der längsten Kette ist überall

Wald voll Bärlauch. Bild von Rosmarie Voegtli via flickr.com. Lizenz: Creative Commons

Die Blockchain ist eine Kette von Blöcken, die durch einen Arbeitsbeweis verklebt sind. Das bringt einen Mechanismus hervor, der in der Technologie einmalig ist – aber in der Natur beinah allgegenwärtig. Eventuell ist es genau das, was Bitcoin und Blockchain so faszinierend macht.

Das Bitcoin-Whitepaper ist relativ kurz und kommt weitgehend ohne mathematische Formeln aus. Lediglich an einer Stelle präsentiert Satoshi in ihm eine Berechnung. Man könnte annehmen, dass das etwas bedeutet.

Es geht dabei um ein Szenario, „bei dem ein Angreifer versucht, eine alternative Kette schneller zu erzeugen als die ehrliche Kette.“ Bitcoin, muss man wissen, lebt davon, dass eine Transaktion, die Teil der Blockchain geworden ist, nicht mehr rückgängig gemacht werden kann. Das allein ist der Zweck einer Blockchain – sie erzeugt Unveränderbarkeit. Der Mechanismus dafür besteht aus zwei Bausteinen:

Erstens ist es schwierig, einen neuen Block zu erzeugen, der an die Blockchain angehängt werden kann. Das ist das Mining: Man muss einen „Arbeitsbeweis“ (Proof of Work) leisten, indem man eine Hash (*) berechnet, die bestimmte Voraussetzungen erfüllt. Je nachdem, wie viel Rechenpower die Miner insgesamt investieren, desto schwieriger ist es, diese Hash zu finden. Die Hash wird dann zur ID des Blocks, den man an die Blockchain anhängt.

Zweites geht die ID des vorangegangenen Blocks in die Daten ein, durch die die Hash berechnet wird. Die Folge davon ist, dass die Blöcke „verkettet“ sind. Wer einen alten Block neu bildet, muss alle Blöcke, die auf ihn folgen, ebenfalls neu bilden. Wer also beispielsweise den Genesis-Block neu berechnen möchte, muss so viel „Hashpower“ – also für Arbeitsbeweise eingesetzte Rechenleistung – investieren, wie bisher in Bitcoin insgesamt geflossen ist. Die Menge ist irrsinnig groß und wächst fortlaufend.

Für die User ist es einfach, zu erfahren, ob sie die korrekte Kette von Blöcken haben: Sie prüfen einfach, ob ihre Kette die meisten Arbeitsbeweise haben. Dieses Konzept wird (vereinfacht) das der längsten Kette genannt: Die längste Kette ist die gültige Kette.

Das Rennen zwischen zwei Ketten

Im Whitepaper prüft Satoshi sein Konzept gegen eine bestimmte Art von Angriff: Der Angreifer versucht, die aktuelle Kette durch eine alternative Kette zu ersetzen. Nehmen wir an, ich verkaufe Ihnen mein Auto. Sie überweisen mir einen Bitcoin, und nachdem ich eine Bestätigung dafür erhalten habe, gebe ich Ihnen Schlüssel und Fahrzeugpapiere. Sie steigen ein, fahren los – und minen derweile eine alternative Kette, in der diese Transaktion nicht an mich, sondern an Sie geht. Eine halbe Stunde später veröffentlichen Sie diese Kette, und wenn sie mehr Arbeitsbeweise hat, wird sie die andere Kette  – die, von der ich dachte, sie sei gültig – überschreiben. Das Ergebnis: Sie haben ein Auto, und ich habe nichts.

Diesen Vorgang beschreibt Satoshi als ein „Rennen zwischen einer ehrlichen Kette und der Kette eines Angreifers“. Er charakterisiert es als einen „Binomischen Random Walk„. Das ist ein mathematisches Modell, das eine Bewegung von zufälligen Schritten beschreibt. Es eignet sich für die Berechnung nicht-deterministischer Zeitreihen und wird etwa bei der Modellierung von Aktienkursen eingesetzt. Die Regeln des Rennens definiert Satoshi auf eine recht simple Weise: „Das Erfolgsereignis ist, dass die ehrliche Kette um einen Block erweitert wird, was deren Vorsprung um +1 erhöht, und das Scheitern ist, dass die Kette des Angreifers um einen Block erweitert wird, was den Abstand um -1 reduziert.“

Dann modelliert er dieses Rennen mathematisch:

Das führt zu der folgenden Konsequenz: „Unter unserer Annahme, dass p > q, fällt die Wahrscheinlichkeit exponentiell, wenn die Anzahl der Blocks, die der Angreifer aufholen muss, steigt. Wenn die Wahrscheinlichkeit gegen ihn ist und er nicht frühzeitig einen glücklichen Sprung vorwärts macht, werden seine Chancen verschwindend gering, wenn er weiter zurück fällt.“

Dann „erörtert“ er, „wie lange der Empfänger einer neuen Transaktion warten muss, bis er ausreichend sicher ist, dass der Absender die Transaktion nicht mehr ändern kann.“ Wie viele Bestätigungen muss ich also warten, bis ich sicher sein kann, dass Sie mein Auto wirklich bezahlt haben?  Satoshi drückt dies in einigen mathematischen Formeln aus …

… übersetzt diese in Code …

… und listet die Wahrscheinlichkeiten auf, dass ein Angreifer das gesamte Rennen gewinnt:

Das Ergebnis ist, dass mit einer fortschreitenden Anzahl von Blöcken, unter denen eine Transaktion begraben ist, die Wahrscheinlichkeit selbst dann minimal wird, wenn der Angreifer mehr Hashpower investiert als die ehrlichen Miner. Das grundlegende Konzept – Proof of Work und die längste Kette – sorgt dafür, dass die Vergangenheit von Bitcoin mit jeder Minute, die verrinnt, stärker in Stein gemeisselt wird, und dass es exponentiell schwieriger wird, die Integrität der Daten zu stören, je mehr Blöcke über ihnen liegen.

Die Prinzip der längsten Kette ist überall

Warum ist das so wichtig? Wir haben hier ein System, in dem jeder Erfolg den vergangenen Erfolg stärkt – und in dem vergangene Erfolge zukünftige Erfolge wahrscheinlicher machen. Der Fakt, dass eine Kette die längste Kette ist, erhöht die Wahrscheinlichkeit, dass sie auch in Zukunft die längste Kette sein wird.

Das klingt zunächst nicht besonders neu, sondern ziemlich vertraut – und genau das macht es so aufregend.

Das Prinzip ist in vielen Gebieten bestens bekannt. Wenn sich Bärlauch im Wald ausbreitet, wird nach einigen Jahren der gesamte Waldboden mit Bärlauch bedeckt sein. Die vergangenen Erfolge – die Bekeimung von Boden – erhöht die Wahrscheinlichkeit, dass der Bärlauch noch mehr Boden besiedelt. Auf diese Weise verstärkt sich das Biosystem selbst. Viele Wälder, in denen nur noch eine Art von Baum wächst, sind ein Produkt dieses Prozesses; Förster kämpfen seit Jahrhunderten gegen dieses Prozess an, indem sie die Mischwälder erhalten. Wo dies nicht geschieht, enden Wälder oft in Monokulturen.

Man findet dieses Prinzip auch bei vielen Tierarten, wenn eine Überpopulation der einen Art es fast unmöglich macht, dass eine andere Art auf organische Weise wieder Raum gewinnt. Sobald ein Ökosystem das Gleichgewicht verloren hat, wird es schwierig, dieses wieder herzustellen; ohne Einflüsse von außen ist es oft geradezu unmöglich.

Auch auf Märkten trifft es zu. Sobald ein Unternehmen eine gewisse Macht erhalten hat, kommen die zukünftigen Erfolge fast von allein. Es ist für neue Unternehmen kaum möglich, gegen Marktführer in Konkurrenz zu treten, die eine jahrzehntelang gewachsene Reputation bei Kunden, Netzwerke von Zulieferern und Großhändlern, Patente, Erfahrung in der Produktentwicklung und langjährige Marketing-Kampagnen haben. Möglich wird dies nur, wenn ein neuer Akteur spezielle Vorteile hat, etwa eine neue Technologie.

Im Internet scheinen beispielsweise Amazon und Google fest auf einer quasi-monopolistischen Position zu sitzen. Die vergangenen Erfolge – die Anzahl der Kunden bzw. Nutzer – gehen in Daten ein, und diese Daten werden verwendet, um das Produkt besser zu machen. Um so gute Produktempfehlungen zu liefern, wie Amazon, müsste man so viele Kunden haben wie Amazon, und die wird man nurbekommen, wenn man so gute Produktempfehlungen hat wie Amazon … Amazon baut auf der längsten Kette, und das verstärkt sich jeden Tag von neuem.

Dieses auch als „Netzwerkeffekt“ bekannte Prinzip ist fast überall. In der Politik erhöhen die vergangenen Erfolge beim Wähler die Chance künftiger Erfolge. Nachdem sich die AFD als die Bewegung der Unzufriedenheit von konservativ-rechter Seite aus durchgesetzt hatet, wurde es unmöglich, diese Stimmung mit anderen Parteien abzuholen. Selbst als der Mitgründer Bernd Lucke – dessen wirtschaftsliberale, eurokritische Haltung extrem wichtig für den frühen Erfolg der Partei war – austrat und eine alternative Partei gründete, konnte diese der AFD kein Gramm Zugkraft abkaufen.

Auch psychologisch findet man das Prinzip. Das finde ich beinah am spannendsten: Sobald sich ein Mensch auf eine Meinung festgelegt hat, wird es mit der Zeit immer schwieriger, ihn zu einer anderen Meinung zu bewegen. Mit einer Art „mentaler Proof of Work“ wird er sich durch Medien informieren, die seine Meinung stärken, sich mit Gleichgesinnten austauschen, die ihn in seiner Ansicht bestätigen, und viel mehr geistige Arbeit dafür verwenden, die eigene Meinung zu begründen und gegen Kritik zu immunisieren, anstatt sie zu hinterfragen. Selbst wenn er ein Argument gegen seine Meinung – einen „Arbeitsbeweis“ – als gültig anerkennt, wird ihn dies nicht dazu bewegen, seine Meinung ernsthaft zu hinterfragen.

Wer einmal mit einer anderen Person „abgeschlossen“ hat, wird oft nie wieder in der Lage sein, ihr so unvoreingenommen zu begegnen, wie es nötig wäre, um sich zu versöhnen; wer hingegen eine andere Person liebt, wird seine geistige Energie viel mehr darauf verwenden, diese Person zu verherrlichen anstatt sie nüchtern-kritisch zu sehen. Das Schicksal vieler Beziehungen und Ehen steht und fällt mit dieser Art von Proof of Work. Sobald eine Seite – oder beide – entschieden haben, den anderen zu hassen, werden immer mehr negative Proof of Works gesammelt. Wenn die Kette der negativen Wahrnehmung eine gewisse Länge erreicht haben, wird es kaum mehr möglich, diese durch die Kette der positiven Wahrnehmungen zu überholen. Keine Ehetherapie, keine gemeinsamen Erlebnisse können Abhilfe schaffen, wenn die negative Kette zu lang ist.

Man findet dieses Prinzip der längsten Kette eigentlich überall – wo es Leben gibt. Aber findet man es auch in der Technologie?

Die Autonomie von der sozialen Welt wird nur möglich, wenn die Mechanismen der sozialen Welt zu Technologie werden

Natürlich kommt Technologie als Werkzeug der längsten Kette zum Einsatz. Marktführer haben meist die beste Technologie und nutzen sie, um ihre Position am Markt zu behaupten, und dies hat den Effekt, dass eine Technologie sich desto mehr in der Welt verbreitet, desto mehr vergangene Erfolge sie hat. Aber dabei handelt es sich eher um einen Mechanismus des Marktes, anstatt einer Eigenschaft der Technologie selbst, die eine bestimmte Funktion erzeugt. Diese bleibt neutral. Ein Hammer wird nicht besser, wenn er oft Erfolg damit hatte, einen Nagel einzuschlagen oder wenn viele Leute diesen Hammer benutzen.

Für die meisten technischen Artefakte machen vergangene Erfolge die Wahrscheinlichkeit künftiger Erfolge nicht nur nicht größer, sondern kleiner. Ein Hammer nutzt sich ab, ein Motor verschleißt. Das einzige Beispiel, das mir für eine Technologie einfällt, die aus sich selbst heraus durch vergangene Erfolge stärker wird, ist die künstliche Intelligenz. Ein selbstlernendes Programm wird tatsächlich desto besser, je mehr Aufgaben es in der Vergangenheit erfolgreich gelöst hat. Es ist kein Zufall, dass es sich hier um einen Bereich handelt, der versucht, einer technischen Sache Eigenschaften zu geben, die eigentlich Menschen oder Lebewesen vorbehalten sind.

Aber selbst hier ist es fraglich, ob der Effekt der längsten Kette wirklich greift. Die Chancen einer Go-KI, eine andere Go-KI zu besiegen, wächst nicht mit der Anzahl vergangener Erfolge. An sich handelt es sich beim Mechanismus der längsten Kette um etwas, das in den Bereich des Lebens und des Sozialen gehört. Um es auch nur im Ansatz zu inkorporieren, muss eine Technologie auf eine extrem fortgeschrittene Weise Vorgänge aus der Natur imitiieren.

Ich denke, Bitcoin ist das erste Beispiel dafür, dass das Prinzip der längsten Kette zu einem integralen Bestandteil von Technologie wurde. Proof of Work und die längste Kette sind alles bei Bitcoin, und ohne sie wäre Bitcoins nichts.

Wofür aber genau benutzt Bitcoin dieses Prinzip nun?

Im Kern geht es darum, die Integrität von Daten zu erhalten. Wer einmal bezahlt wurde, muss sicher sein, dass diese Zahlung auch in Zukunft gelten wird. An sich ist die Integrität von Daten aber weder ein neues noch ein ungelöstes Problem. Man kann mit einer simplen Hash beweisen, dass Daten unverändert geblieben sind; mit Ketten von Hashes ist es sogar möglich, zu beweisen, dass eine gewisse Sequenz von Veränderungen eingehalten wurde. Die Neuigkeit besteht darin, dass Bitcoin dies autonom von der sozialen Welt leistet.

Um ohne eine Blockchain die Integrität von Daten zu beweisen, braucht man jemanden, der die Hash bereitstellt. Wenn man eine Software herunterlädt und dann durch die Hash prüft, ob die Software verändert wurde, muss der Urheber der Software die Hash bereitstellen. Die Integrität speist sich nicht aus der Technologie selbst, sondern aus einem sozialen Mechanismus – dem Vertrauen in den Urheber sowie dem Vertrauen darin, dass man die Hash auch tatsächlich vom Urheber bezogen hat.

Bitcoin ersetzt nun diesen sozialen durch einen technologischen Mechanismus. Die Daten beweisen aus sich selbst heraus, dass sie legitim sind – dass vergangene Informationen unverändert geblieben sind und neu hinzugefügte Informationen den Regeln entsprechen. Erst dadurch hat Bitcoin diesen erstaunlichen Effekt, sich teilweise so zu verhalten, wie ein Objekt der physischen Welt: Bitcoin ist knapp und unveränderbar. Dies ist ansonsten bei Software schlicht unmöglich, weil es immer jemanden gibt, der sie verändern kann; Unveränderbarkeit bei Software oder Daten ist gewöhnlich eine soziale Eigenschaft: Man vertraut darauf, dass die Personen, die Daten verändern könnten, dies nicht machen, weil soziale Mechanismen – etwa Gesetze, Verträge oder ihre Reputation – sie daran hindern.

Bitcoin erzeugt Datenintegrität aus sich selbst heraus. Diese Autonomie von der sozialen Welt wird nur möglich, weil Bitcoin einen Kernmechanismus der Welt von Natur und Gesellschaft in die Software gießt – das Prinzip der längsten Kette. Und genau das könnte das sein, was die Blockchain-Technologie so faszinierend macht.

(*) Hash: Ist eine mathematische „Einwegfunktion“, die eine beliebige Kette von Zeichen in eine andere Kette von Zeichen einer bestimmten Länge transformiert. Die Funktion ist deterministisch, d.h., derselbe Input wird immer denselben Output erzeugen. Die Kerneigenschaft von Hashfunktionen ist, dass es nicht möglich ist, vom Ergebnis auf den Input zu schließen. Eine tolle Webseite, um Hashes zu „erleben“, ist hashgenerator.de.

Die mobile Version verlassen