Bitcoin und die Etablierung der ihr zugrunde liegenden Blockchain-Technologien waren ein Meilenstein. Doch die digitale Währung hat ein Umweltschutzproblem: Ihr Energiebedarf ist erschreckend hoch.

Foto: APA

Bitcoin ist alles andere als ein effizientes Zahlungsmittel. Nur sieben Transaktionen schafft die Kryptowährung pro Minute, liegt aber beim Energiekonsum derzeit etwa gleichauf mit Griechenland. Zudem ist auch der vielgerühmte dezentrale Charakter des Systems nur bedingt gegeben: Eine Handvoll großer Bitcoin-Schürfgemeinschaften vereint mehr als die Hälfte der Rechenleistung, die das System vorantreibt.

Zweifel, dass gerade Bitcoin die digitale Währung der Zukunft ist, sind also angebracht. Doch was müsste man ändern, um das System zu verbessern? Man würde einen Mechanismus benötigen, der das System zuverlässig schützt, ohne dafür einen globalen Wettbewerb der Rechenleistungen vom Zaun zu brechen. Neuere Kryptoprojekte versuchen, solche Alternativen zu etablieren. Eine davon kommt vom Campus des Institute of Science and Technology Austria (ISTA) in Klosterneuburg. Dort arbeitet die Kryptografiegruppe um Krzysztof Pietrzak an einem Mechanismus, der das Prinzip Rechenkraft mit dem Prinzip Speicherplatz ersetzen möchte. Sein Ansatz wird Teil der "grünen" Kryptowährung Chia sein, die bald starten soll.

Um zu erklären, auf welchen methodischen Standbeinen moderne Kryptowährungen stehen, holt Pietrzak ein wenig aus. Man müsse zumindest in den 1980er-Jahren beginnen, um die relevanten Entwicklungen nachvollziehen zu können. Davor war symmetrische Kryptografie der Standard: Wenn mit der berühmten Chiffriermaschine Enigma im Zweiten Weltkrieg Geheimnisse übermittelt wurden, mussten Sender und Empfänger über denselben Schlüssel verfügen.

Königliches Siegel

Mit der Verbreitung asymmetrischer oder Public-Key-Kryptosystemen wurden die Möglichkeiten erweitert. Hier gibt es immer ein Schlüsselpaar: einen öffentlichen, der frei zugänglich ist, und einen privaten, der geheim gehalten werden muss. Nicht nur Verschlüsselungen, auch digitale Signaturen werden möglich. Ein Sender kann etwa eine digitale Nachricht mithilfe des Privatschlüssels "unterschreiben", also eine digitale Signatur erzeugen.

Mithilfe des öffentlichen Schlüssels kann die Authentizität der Nachricht von allen bestätigt werden. "Es ist wie das Siegel des Königs, von dem alle wissen, wie es aussieht, aber nur der König kann es anwenden", veranschaulicht Pietrzak. Mit diesem System allein können digitale Währungen geschaffen werden – was in den 1980ern bereits geschah. US-Informatiker David Chaum gründete damals etwa das System DigiCash. Es setzte sich aber nicht durch und ging 1998 pleite.

Die nächste Zutat, die es für moderne Kryptowährungen brauchte, sind sogenannte Hash-Funktionen. Bei der in den 1990er-Jahren aufgetauchten Technik geht es grundsätzlich darum, lange Eingabewerte auf einer kleineren Zielmenge abzubilden. Wichtig für Digitalwährungen: Man kann sie nutzen, um eine Reihenfolge von Datenblöcken kryptografsch abzusichern, indem man in jeden neuen Block den Hashwert des vorhergehenden festschreibt. Im Nachhinein ist diese Kette – die Blockchain – nicht manipulierbar.

Arbeitsbeweis schicken

Nun fehlt noch ein Mittel, um betrugssicher einen Konsens zwischen den Teilnehmern zu erreichen. Bitcoin verwendet das Proof-of-Work-System, das auch ein Kind der 90er-Jahre ist. Es wurde zuerst dazu verwendet, um die aufkeimende Flut an Spam-Mails einzudämmen. Das Prinzip: Bei der Übermittlung einer Mail musste die – einfach nachprüfbare – Lösung einer Rechenaufgabe belegt werden. Die Berechnung verursacht eine kurze Verzögerung, die für einen regulären Mailsender kein Problem, für einen Spammer, der Hunderttausende Mails gleichzeitig abschicken will, allerdings eine kaum überwindbare Hürde ist.

Schließlich waren noch Peer-to-Peer-Netzwerke, die durch Onlinetauschbörsen wie Napster populär wurden, eine wichtige Voraussetzung. Die klassische hierarchische Struktur von zentralem Server und angebundenem Client wurde hier durch ein gleichberechtigtes Netzwerk ersetzt.

Alle diese Techniken ermöglichten der Person oder der Gruppe, die unter dem Pseudonym Satoshi Nakamoto auftrat, 2008 das Konzept von Bitcoin vorzulegen: Eine kryptografisch abgesicherte, dank Hash-Funktion in ihrer Reihenfolge unabänderliche Kette an Datensätzen wird über ein Netzwerk gleichwertiger Rechner organisiert.

Doch wie schützt man das System vor betrügerischen Absichten? "Wenn wir annehmen, dass sich sechs anonyme Teilnehmer auf einen Konsens einigen wollen, könnte ein Betrüger einfach sechs weitere Teilnehmer simulieren", veranschaulicht Pietrzak. Also verbindet man die Macht im System mit Rechenleistung. Der Betrüger würde also die sechsfache Leistung benötigen, um erfolgreich zu sein – in Bitcoin-Dimensionen kaum möglich.

Proof-of-stake

Der Einsatz von Proof-of-Work führte Bitcoin in den Hardwarewahnsinn. Die Absicht Nakamotos lag mutmaßlich darin, ungenutzte Rechenkraft zum Verifizieren neuer Bitcoin-Blöcke heranzuziehen und nicht hangargroße Serverfarmen in Sibirien entstehen zu lassen. Mit dem Wertgewinn der Bitcoins wechselten die Miner zu leistungsstarken Grafikprozessoren, dann zu reprogrammierbaren FPGA-Chips und schließlich zu eigens gefertigter Spezialhardware (ASICs – siehe Beiträge rechts).

Der Bedarf an Alternativen ist klar. Die naheliegendste: Die Macht im Währungssystem nicht mit der Rechenkraft zu assoziieren, sondern mit dem Vermögen – schließlich hätten große Teilnehmer am meisten zu verlieren. Ein entsprechendes Proof-of-stake-System, das etwa von der zweitgrößten Kryptowährung Ethereum vorangebracht wird, erwies sich in der Umsetzung aber als sehr komplex.

Pietrzak und Kollegen arbeiten deshalb an einem sogenannten Proof-of-Space-Ansatz. Das Prinzip der methodisch durchaus auch aufwendigen Variante: Je mehr Speicherplatz man zur Verfügung stellt, um das System sicher zu halten, desto höher ist die Wahrscheinlichkeit eine gestellte Aufgabe zu lösen und einen Block verifizieren zu können. Das würde auch bedeuten, dass kleinere Teilnehmer wieder mehr Chancen hätten. Im Bitcoin-Mining verhilft teure Spezialhardware zur Macht. Speicherplatz ist aber breit verteilt und leicht verfügbar – es wäre also nicht nur ein ökologischeres Prinzip, sondern auch ein egalitäreres. (Alois Pumhösel, 4.5.2019)