Was ist eine erlaubte Blockchain?
Berechtigte Blockchains können als zusätzliches Blockchain-Sicherheitssystem angesehen werden, da sie eine Zugriffskontrollebene beibehalten, damit bestimmte Aktionen nur von bestimmten identifizierbaren Teilnehmern ausgeführt werden können. Aus diesem Grund unterscheiden sich diese Blockchains von öffentlichen und privaten Blockchains.
Die zentralen Thesen
- Berechtigte Blockchains bieten eine zusätzliche Sicherheitsebene gegenüber typischen Blockchain-Systemen wie Bitcoin, da sie eine Zugriffskontrollebene erfordern. Diese Blockchains werden von Personen bevorzugt, die Sicherheit, Identität und Rollendefinition in der Blockchain benötigen. Berechtigte Blockchains sind nicht so häufig wie andere öffentliche Blockchains wie Bitcoin und andere Kryptowährungen.
So funktioniert eine erlaubte Blockchain
Eine Blockchain kann auf verschiedene Arten erstellt und aufgerufen werden. Es gibt bestimmte andere Blockchains, die spezielle Berechtigungen zum Lesen, Zugreifen und Schreiben von Informationen benötigen. Die eigentliche Konfiguration solcher Blockchains steuert die Transaktionen der Teilnehmer und definiert deren Rollen, in denen jeder Teilnehmer auf die Blockchain zugreifen und einen Beitrag dazu leisten kann.
Dies kann auch die Aufrechterhaltung der Identität jedes Blockchain-Teilnehmers im Netzwerk einschließen. Solche Blockchains werden erlaubte Blockchains genannt. Beispiele hierfür sind Ripple, mit dem Rollen für eine ausgewählte Anzahl von Teilnehmern festgelegt werden, die als Transaktionsprüfer in ihrem Netzwerk fungieren können.
Berechtigte Blockchains unterscheiden sich auch von privaten Blockchains, bei denen nur bekannte Knoten am Netzwerk teilnehmen können. Beispielsweise kann eine Bank eine private Blockchain betreiben, die über eine festgelegte Anzahl von bankinternen Knoten betrieben wird. Im Gegensatz dazu können berechtigte Blockchains es jedem ermöglichen, einem Netzwerk beizutreten, sobald Identität und Rolle definiert sind.
Beispiele für eine erlaubte Blockchain
Mit Bitcoin, der beliebtesten Kryptowährungs-Blockchain, kann beispielsweise jeder als Vollknoten oder beitragender Miner am Netzwerk teilnehmen. Jeder kann eine Nur-Lese-Rolle übernehmen oder legitime Änderungen an der Blockchain vornehmen, z. B. einen neuen Block hinzufügen oder eine vollständige Kopie der gesamten Blockchain verwalten. Solche Blockchains, die allen Teilnehmern gleiche und offene Rechte gewähren, werden als offene, öffentliche oder nicht autorisierte Blockchains bezeichnet.
Berechtigte Blockchains sind auch bei Unternehmen und Unternehmen auf Branchenebene beliebt, für die Sicherheit, Identität und Rollendefinition wichtig sind. Beispielsweise kann ein Hersteller, der ein Produkt herstellt, eine genehmigte Blockchain verwenden, die auch das Lieferkettenmanagement übernimmt. An den Transaktionen in einer solchen Blockchain können jedoch auch Logistikpartner, finanzierende Banken und andere am Liefer- und Finanzierungsprozess beteiligte Anbieter beteiligt sein.
Technisch richtig konzipierte, zugelassene Blockchain-Netzwerke sind solche, bei denen in die Blockchain-Knoten eine Zugriffskontrollschicht eingebaut ist.
Obwohl diese externen Parteien Teil des gesamten Netzwerks sind, müssen sie nicht den Preis kennen, zu dem der Hersteller die Produkte an verschiedene Kunden liefert. Die Verwendung von zugelassenen Blockchains ermöglicht solche rollenbeschränkten Implementierungen.
Ein Entwickler, der eine Blockchain mit Berechtigungen erstellt, kann sich dafür entscheiden, einige ausgewählte Datensätze wie den Produktnamen und die Anzahl der an einer Transaktion beteiligten Datensätze für alle lesbar zu machen. Der Transaktionspreis kann jedoch nur von ausgewählten Teilnehmern angezeigt werden. Andere Implementierungen können einschränken, dass Teilnehmer als Knoten im Netzwerk fungieren, was die Sicherheit des Netzwerks erhöht.
Alle derartigen Berechtigungen und die Profilpflege werden von dieser Zugriffskontrollebene ausgeführt. Diese unterscheiden sich von nicht autorisierten oder öffentlichen Blockchain-Netzwerken, die keine Kontrollschicht haben.