Shop

german sales agency shop

Konsortium Blockchain FAQ

10 Fragen und Antworten zur Konsortium Blockchain

 

Jingtum Konsortium Blockchain

1. Wie zuverlässig ist die Jingtum Blockchain?

Die Jingtum Konsortium Blockchain läuft nun seit 2014 das sind jetzt vier Jahre, was man effektiv auch im Jingtum Blockchain Explorer sehen kann. Bei zehn Sekunden Confirmation Time und anhand der Block Höhe kann die tatsächliche Laufzeit leicht berechnet werden. Sie beträgt mit 4 Jahren immerhin mehr als 90% aller Blockchain Projekte weltweit.

Unternehmensapplikationen werden von der Plattform zuverlässig unterstützt. Jingtum hatte 2015 eine erfolgreiche Kooperation mit einem Global 500 Unternehmen. Darüber hinaus werden viele kleinere Unternehmen auch darin unterstützt, dem Blockchain Netzwerk beizutreten, um vertrauensrelevante Abläufe abzubilden und eine Konnektivität im Bereich des Wertetransfers herzustellen.

 

2. Was ist der Unterschied zwischen öffentlicher (public) Blockchain, Konsortium (consortium) Blockchain und privater (private) Blockchain?

Der öffentlichen Blockchain darf jeder Beitreten und am Konsensverfahren mitarbeiten. Die Entlohnung dafür ist in den meisten Fällen ein bestimmter Betrag einer Kryptowährung.

Eine Konsortialplattform bietet die Vorteile, die mit der privaten Blockchain verbunden sind: Unveränderlichkeit der Transaktionen und Dezentralität. Und zusätzlich: viel höhere Effizienz und hoher Datenschutz bei den Transaktionen, da nur ausgewählte Teilnehmer Mitglied werden dürfen.

Die Private Blockchain ist von der Öffentlichkeit ausgeschlossen, verliert dadurch aber die Objektivität der neutralen Instanz.

 

3. Validierung und Konsensus?

Das Konsensus Verfahren stellt z.B. in einer Kryptowährung sicher, dass jeder Coin nur einmal ausgegeben werden kann und, wie viele Coins jeder besitzt. Die Blockchain speichert die vollständige Transaktionshistorie. Durch die Dezentralität ist das Hinzufügen neuer Blöcke nicht beliebig möglich, sondern muss in Übereinstimmung aller Beteiligten erfolgen. Deswegen ist es wichtig, dass es eine klare Regel gibt, wer einen Block erzeugen darf.

Ein Regelwerk gibt vor, welcher Node einen neu Block zur Blockchain hinzufügen darf. Diese Entscheidung wird von einem Konsensus-Verfahren (s.o.) getroffen. Darüber besteht dann Konsensus unter allen Nodes im Blockchain Netzwerk und die Erzeugung des nächsten Blocks kann beginnen. Gängige Verfahren sind: Proof of Work, Proof of Stake, Proof of Elapsed Time, (Redundant) Byzantine Fault Tolelrance, Proof of Activity, Proof of Capacity.

 

4. Was sind Nodes?

Node Typen in der Jingtum Blockchain:

  1. Validation Node: Nimmt nur am Konsensus Verfahren teil, stellt keinerlei Informationen bereit.
  2. Public Node: Ist mit dem Validation Node verbunden und stellt externe Services bereit.
  3. Service Node: Ist mit dem Public Node und mit den Blockchain Applikationen verbunden.

Funktionsweise des Service Nodes:

  1. Stellt die Verbindung zu den Public Nodes her und synchronisiert alle Ledger („Blockchain Kassenbücher“).
  2. Stellt die API (Application Programming Interface) und den RPC (Remote Procedure Call) Access bereit.

 

5. Drei populäre Blockchain Mythen und Missverständnisse

#1 Sind alle Einträge in die Blockchain öffentlich sichtbar?

Viele Unternehmen befürchten die Publizität ihrer Daten bei der Verwendung einer Blockchain. Das ist aber, selbst bei öffentlichen Blockchains, ein weitverbreitetes Missverständnis.
Wenn man z.B. gegenüber einem Geschäftspartner eine Aussage trifft und diese in der Blockchain Speichert, dann sehen selbst die Betreiber Validierungsservers diese Aussage nicht, sondern nur, dass eine Aussage von Partei A an Partei B getroffen wurde, nicht aber den Inhalt dieser Aussage. Diese Informationen sind immer noch vertraulich und sicher.

 

#2 Steht in der Blockchain immer die Wahrheit?

Wenn ein Biobauer behauptet eine Tonne Bio Kartoffeln von A nach B transportiert zu haben, und diese Transaktion wurde von der Blockchain validiert, bedeutet das nicht automatisch dass dabei auch wirklich Bio Kartoffeln transportiert wurden. Also auch wenn dieser gespeicherte Vorgang nicht den Tatsachen entspricht, so bleibt er doch dauerhaft in der Blockchain gespeichert, verweist aber auf den besagten Biobauern. Und lässt Rückschlüsse darauf zu, ob es innerhalb einer Lieferkette Brüche und Verwerfungen gibt.

 

#3 Speichert die Blockchain nur digitale Informationen?

Nun, das ist wahr und unwahr zugleich. Die Fälschungssicherheit von digital generierten Informationen ist natürlich höher als diejenige von manuellen Eingaben.
überall jedoch, wo digitale Trigger physisch angestoßen werden, sind Blockchain basierte, automatisierte Prozesse manuellen Abbildungen deutlich überlegen. Als Oberbegriff wäre hier das IoT, das Internet of Things, zu nennen.
Dabei verbergen sich dahinter nicht nur die vom Marketing oft überstrapazierten Smart Homes, sondern konkrete Abläufe in der realen Welt: Zutrittsrechte, die realen Personen zu Räumen mit Smartlocks gewährt werden. Als Trigger dienen hierbei Smartphones, Keypads, Fingerabdrucksensoren oder RFID Devices. Die Blockchain wird hierbei nicht nur zur Authentifizierung zuvor gespeicherter Personen mittels kryptografischer Verfahren verwendet, sondern auch für das Tracking der Triggerevents.
Noch wichtiger könnte aber Funktion der Übergabe von Besitzrechten an voneinander unabhängige Parteien sein.

 

6. Was ist der Vorteil einer Blockchain-basierten gegenüber einer Cloud-basierten Lösung?

Der Hauptunterschied liegt im Datenmanagement, dabei darf man nicht vergessen dass die Blockchain im Grunde ein dezentralisiertes Data Storage System ist.

Wenn es um die Schreibgeschwindigkeit geht, ist die Cloud schneller. Aber: dezentralisiert bedeutet nicht von einem einzelnen Player kontrolliert. In der Blockchain unterliegen die Daten keinem zentralistisch geprägten Risiko. Das ist nicht nur technisch zu sehen, sondern auch politisch, gesellschaftlich und ökonomisch. Nicht zu vergessen sind jegliche Form von Betrug, Konflikten und Naturkatastrophen. Zahlreiche Nodes auf mehreren Kontinenten sichern in jedem Fall den Fortbestand der Blockchain.
Verglichen mit Cloud Anwendungen ist die Blockchain viel sicherer, sie kann nur extrem schwer geweckt werden. Ja, in der Theorie ist das möglich, aber in der Praxis nur mit einem extremen Aufwand und immensen Kosten. Das betrifft eigentlich nur die Smart Contracts die mit ihrer komplexen Funktionalität eine Angriffsfläche bilden können. Daher besteht die Jingtum Konsortium Blockchain aus insgesamt fünf Layern.
Und auch wenn ein Hack gelingen sollte, bleibt die Block Historie erhalten und Daten kommen niemals abhanden.
Ein fundierter Artikel für Software Entwickler ist im Internet zu finden: Comparing blockchain and cloud services for business process execution by Rimba, Paul, et al.

 

7. Der Konsensmechanismus der Jingtum Konsortium Blockchain ist die Redundant Byzantine Fault Tolerance BFT/RBFT. Wie sicher ist das im Vergleich zu POW (Proof of Work) oder POS (Proof of Stake)?

POW oder POS Netzwerke sind öffentlich, und Jedermann kann ohne Genehmigung beitreten und in die Blockchain Schreiben. Jingtum ist eine BFT Konsortium Blockchain, in der nur akkreditierte Nodes zugelassen sind.
Theoretisch ist bei BFT die Toleranz für Bad Nodes 1/3. Bei POW und POS sind 51% Arbeitsfähigkeit bzw. Stake Anteil erforderlich.
Proof of Work und Chain-basierte Proof of Stake Algorithmen favorisieren Verfügbarkeit vor Konsistenz, während der BFT Konsens Algorithmus eher Konsistenz bevorzugt.
4. Können Benutzer einer bestimmten Applikation die Ausführung einer anderen Applikation, z.B. durch hohen Traffic beeinträchtigen?
In Ethereum passiert das ständig, da es POW basiert ist und die TPS (Transaction per Second) niedrig ist (nur etwa 100). Die BFT Blockchain von Jingtum verfügt über 31 Validierungs-Nodes (Blockproduzenten). Externe Miner sind nicht notwendig und mit 3000-4000 TPS wird es kaum vorkommen eine aufgesetzte Applikationen auszubremsen.

 

8. Ist die Speicherkapazität begrenzt?

Ja und Nein.
Nein, bezüglich der Anzahl von Transaktionen. Ja, bezüglich der Größe einer einzelnen Transaktion (aktuell 256 KB). Dieses Limit wurde ganz bewusst gesetzt, um schlanke Abläufe zu gewährleisten. In künftigen Versionen wird IPFS integriert, um so auch große Dateien in der Blockchain speichern zu können.

Aber:
Für viele Anwendungsfälle ist es gar nicht nötig große Datenmengen in die Blockchain zu schreiben. Im Bereich Access Control z.B. bei Verwendung von Smartphones, wird nur der Hash eines Benutzers als Authentifizierungsmerkmal in der Blockchain gespeichert. Sendet dieser Benutzer nun seine Kennung (Hash) via P2P Kommunikation (z.B. Bluetooth/NFC) an ein Smartlock, so wird diese Kennung mit dem Wert in der Blockchain verglichen und bei Erfolg der Zutritt gewährt. ähnlich verhält es sich mit der Warenübergabe beim Supply Chain Management.

 

9. Kann eine Blockchain gehackt werden und können Transaktionsdaten gestohlen werden?

Nur mit außerodentlich großem Aufwand und mit extremen Kosten lassen sich derartige Systeme Hacken. Aber theoretisch ist es möglich. Der Hash steht öffentlich in der Blockchain, obwohl ihn außer dem Benutzer niemand zuordnen kann. Die Aufbewahrung von Private Keys als Identifikationsmerkmal obliegt dem Benutzer. Hierbei kann die Blockchain nicht dienen. Das Problem eines gestohlenen Smartphones als Träger des Keys, wird allerdings durch verschiedene Verschlüsselungsmethoden relativiert.

Eine besondere Form von Sicherheit wird durch den Einsatz einer privaten Blockchain erreicht. Hier kontrolliert ein einzelner Besitzer alle Nodes. Jedoch geht dabei die Eigenschaft als unabhängige Kontrollinstanz verloren, da die Kontrolle wiederum in der Hand einer einzelnen Partei ist.

Die Sicherheit kann durch das Hinzufügen eines weiteren Layers noch weiter gesteigert werden. Darauf können dann nur noch autorisierte Benutzer mittels Password zugreifen, ähnlich wie in einem traditionellen Netzwerk.
Da alle Nodes Daten speichern, auch wenn es sich dabei nur um Hash Daten handelt, wäre der Betreiber einer Private Blockchain der alleinige Verwalter aller Statistiken auch wenn es sich nur um abstrakte Werte handelt.
Es ist lediglich eine Frage des Aufwands eine Private Jingtum Blockchain aufzubauen. Die Jingtum Foundation hilft allen Interessierten gerne bei der Abschätzung der Kosten für Patente, Einrichtung und Betrieb.

 

10. Wie kann der Datenschutz gewährleistet werden?  Wie steht es mit der General Data Protection Regulation (GDPR) bzw. der Datenschutz-Grundverordnung (DSGVO)?

Die Jingtum Blockchain bietet verschiedene Wege an, um das Thema anzugehen.

Das ist im End User License Agreement (EULA) klar geregelt. Es werden keine personenbezogenen Daten gespeichert.
In der Blockchain tatsächlich sichtbar sind lediglich die Hash Informationen, also bloße Zeichenfolgen.