Datenschutz und Distributed Ledger
Blockchain DSGVO-konform betreiben
In diesem Rahmen wird zur sicheren Gestaltung der Daten und Prozesse die Kryptographie an verschiedenen Punkten in der Blockchain angewandt. Hierbei unterscheidet man die drei Funktionen Public-Key-Infrastructure (PKI), digitale Signaturen und Hash-Werte.
- PKI
Die PKI bietet durch Schlüsselpaare (öffentlicher und privater Schlüssel) eines jeden Teilnehmers die Möglichkeit, Daten oder Transaktionen zu ver- und entschlüsseln. Der öffentliche Schlüssel eines Teilnehmers (hier Empfänger), welcher dem gesamten Netzwerk bekannt ist, kann vom Sender zum Verschlüsseln von Daten beziehungsweise Transaktionen genutzt werden. Der private Schlüssel, welchen nur der Empfänger selbst kennt, ermöglicht es diesem, die Nachricht zu entschlüsseln und somit zu lesen. Dank der Einzigartigkeit des privaten Schlüssels ist auch die digitale Signatur eines Dokuments oder einer Transaktion möglich. Verschlüsselt eine Person mit ihrem privaten Schlüssel ein Dokument, so können Andere mittels des öffentlichen Schlüssels die Zugehörigkeit zu dieser Person verifizieren. - Hash-Werte
Um die Echtheit des Dokuments zu beglaubigen, kommen sogenannte Hash-Funktionen zum Einsatz. Diese können jede Transaktion in einen String bestimmter Länge – den Hash-Wert – verwandeln. Die Besonderheit dabei ist, dass die Funktionen nicht umkehrbar sind. Vom Hash-Wert allein kann nicht auf den Inhalt des Dokuments geschlossen werden. Ein unveränderter Inhalt hingegen generiert bei gleicher Hash-Funktion immer den gleichen Hash-Wert, sodass das Verfahren genutzt werden kann, unveränderte Daten zu verifizieren. - Blöcke
Nicht nur die Daten beziehungsweise Transaktionen an sich werden mittels Hash-Funktionen verschlüsselt, sondern auch eine Ansammlung derer, sogenannte Blöcke. Das Erstellen eines Blocks ist das Produkt des Konsensus-Algorithmus, bei welchem teilnehmende Netzwerkknoten, im Falle von Bitcoin spricht man dabei von Minern, versuchen, ein mathematisches Problem (Hash-Puzzel) am schnellsten zu lösen. Der Gewinner darf dann den Block erstellen und zur Validierung ins Netzwerk einspeisen. Durch das Einpflegen des Hash-Werts des vorherigen Blocks in den neuen Block und das anschließende Hashen, entsteht eine Verkettung der Blöcke über ihre Hashwerte. Dies gibt der Blockchain ihren Namen und schafft Sicherheit über die Unveränderlichkeit der gespeicherten Daten: Denn ändert sich der Inhalt nur eines einzigen vergangenen Blocks, so müssten sich alle Hash-Werte der darauffolgenden Blöcke ebenfalls ändern. Da diese Blockchain dann jedoch abweichend zu denen der anderen Netzwerkknoten wäre, flöge der Betrug auf.
Es gibt vier verschiedene Arten von Blockchains, welche sich in ihren Lese- beziehungsweise Schreibrechten von Transaktionen sowie der Teilnahme am Konsensus-Mechanismus unterscheiden:
private Blockchains beschränken Lese- und Schreibrechte nur auf bekannte Netzwerkknoten;
Transaktionen aus öffentlichen Blockchains sind für jedermann zugänglich und die Netzwerkknoten anonym;
beschränkte Blockchains, beschränken die Teilnahme am Konsensus-Mechanismus nur auf eine ausgewählte Gruppe an Netzwerkknoten;
unbeschränkte Blockchains, überlassen jedem Knoten im Netzwerk die Wahl an der Teilnahme am Konsensus-Mechanismus;
Welche Kombination verwendet wird, hängt sehr stark vom Use Case ab, denn jeder Typ, egal ob privat-beschränkt, privat-unbeschränkt, öffentlich-beschränkt oder öffentlich-unbeschränkt, hat seine Vor- und Nachteile. Abhängig vom Typ der Blockchain treten auch eventuelle datenschutzrechtliche Probleme auf.
Datenschutzrechtliche Probleme der Blockchain
Die Regelungen der DSGVO gelten grundsätzlich auch für die Blockchain. Dabei stellt sich die Frage, ob die Blockchain so eingesetzt werden kann, dass die Vorgaben der DSGVO eingehalten werden.