Mit dem Ende des Jahres 2016 bleibt die Bitcoin-Entwicklung am Scheideweg.

Nehmen Sie die lang erwartete Skalierungslösung Lightning Network. Ein Open-Source-Projekt, das darauf abzielt, die Bitcoin-Kapazität auf Millionen von Transaktionen pro Sekunde (und damit auf den Wert der Technologie) zu erhöhen, ist nahezu bereit, den Code live zu schalten. Doch Bitcoin ist nicht gerade bereit für die Veränderung.

Während eine Form des Lightning-Netzwerks heute bereitgestellt werden kann, muss die technische Änderung, die den Weg für eine verbesserte Version ebnen könnte, von den Minenarbeitern und Benutzern nahezu einstimmig unterstützt werden oder sie wird nicht aktiviert. (Bisher hat sich die Miner-Hashrate-Signalisierung bei etwa 25% stabilisiert, weit entfernt von den notwendigen 95%).

Dieser Engpass hat einige Forscher dazu gebracht, andere Möglichkeiten zu erkunden, um die Zahlungskanäle von Lightning-Stil in Gang zu bringen.

Eine neue Idee, Teechan, kommt von der Initiative für CryptoCurrencies & Contracts (IC3), einer akademischen Gruppe, die sich auf Blockchain konzentriert und von der Cornell University geleitet wird. Der Ankündigungspost erklärt, dass das Off-Chain-Transaktionsprotokoll dem Lightning-Netzwerk ähnelt und potenziell Millionen von Transaktionen pro Sekunde zulässt - aber es verwendet eine andere Konstruktion.

Nämlich, es beruht auf einer speziellen Art von Hardware, Intel SGX, die Daten maskiert und davor bewahrt, von außen zu basteln.

Der Vorteil ist, dass es jetzt funktioniert und dass es die relative Allgegenwart von Intels Chips nutzt.

Ittay Eyal, einer der Computerwissenschaftler hinter Teachan, sagte zu All4bitcoin:

"Teechan arbeitet im Wesentlichen ohne Änderung am bestehenden Bitcoin-Netzwerk. Wir haben einen Kanal im Bitcoin-Testnetz nur mit Funktionen im operativen Netzwerk betrieben . "

Es ist jedoch zu beachten, dass die Teilnehmer einen bestimmten Computertyp mit einer bestimmten Hardware kaufen müssen, um einen Kanal zu öffnen. (Intel SGX funktioniert nur mit einer Teilmenge der Produkte des Unternehmens).

Während die Bitcoin-Entwickler sagen, dass sie der Idee von vertrauenswürdiger Hardware in allen Blockchain-Netzwerken nicht ablehnend gegenüberstehen, hat die Idee, dass sie in gewisser Weise auf ein globales, vertrauensloses Netzwerk angewendet werden könnte, einiges zu bieten.

Dezentralisierungsdebatte

Für viele ist es problematisch, dass vertrauenswürdige Hardware nicht mit dem dezentralen Sicherheitsmodell von Bitcoin übereinstimmt, wie es im Volksmund konzipiert wurde. Von Natur aus erfordert es ein gewisses Maß an Vertrauen in den Tech-Riese Intel.

Die Verwendung von vertrauenswürdiger Hardware in Kryptowährungsprojekten (die weitgehend softwaregesteuert sind) hat aus diesem Grund Skepsis hervorgerufen.

Obwohl vertrauenswürdige Ausführungsumgebungen eine Möglichkeit bieten, die Vertraulichkeit und Sicherheit von Daten zu gewährleisten, hat Intel (oder ein anderer Hardwareanbieter) möglicherweise eine Hintertür zum Inhalt.

"Das ist sicherlich richtig", sagte Cornell-Tech-Informatikprofessor Ari Juels, obwohl er argumentierte, dass es "schwer ist, Zentralisierung in allen Formen zu entkommen". Vertrauen in Intel ist besonders schwer zu vermeiden, sagte er, da ihre Chips so viele Geräte versorgen, sogar die Knoten und Geldbörsen, auf die Bitcoiners bereits angewiesen sind.

Laut Daten aus dem Jahr 2015 laufen fast 90% aller Computer auf Intel-Chips.

Auch aus anderen Open-Source-Blockchain-Communities scheint Interesse an der Idee zu bestehen.

Ethereums Schöpfer Vitalik Buterin zum Beispiel veröffentlichte letzte Woche eine Twitter-Umfrage und fragte seine Follower, wie sie den Trend sehen, vertrauenswürdige Hardware als "Zutat" in Blockchain-Projekten zu verwenden, die eine gemischte Reaktion erhielten.

Laut dem Kryptologen Matthew Green ist die Antwort vielleicht nicht so klar.

"Es hängt davon ab, was auf dem Spiel steht. Die Sicherheit eines globalen Netzwerks und Milliarden von Dollar? Keineswegs", kommentierte er und wiederholte, dass er glaubt, dass Intel einen einzigen Punkt des Scheiterns darstellt.

Hier verweist Green möglicherweise auf den Nachweis der verstrichenen Zeit (PoET), einen Konsens-Algorithmus, der von Intel entwickelt wurde und dieselbe Intel-Hardware verwendet.

Andere Anwendungsfälle

Vor diesem Hintergrund hat sich IC3 mit Trusted-Computing-Anwendungsfällen beschäftigt, die über Mikropayment-Kanäle hinausgehen. (Intel wurde sogar kürzlich als Sponsor der akademischen Blockchain-Gruppe hinzugefügt).

Darüber hinaus verwenden mindestens drei von 13 Blockchain-Projekten, die auf der IC3-Website aufgeführt sind, das Trusted Computing zu einem gewissen Grad, um die Datenintegrität oder den Datenschutz zu gewährleisten.

Ein Grund dafür ist, dass die Smart Contracts, die auf einer Blockchain laufen würden, zunehmend als Werkzeuge zur Datenverifizierung angesehen werden, zum Beispiel, wenn die Temperatur zu einem bestimmten Datum und Zeitpunkt für ihre Ausführung notwendig wäre.

"So ziemlich jeder interessante intelligente Vertrag muss ein Bewusstsein für den realen Staat haben. Jedes Finanzinstrument muss eine Vorstellung davon haben, was in der realen Welt vor sich geht, ob Aktienkurse, Rohstoffpreise", sagte Juels.

Obwohl es sich wie eine einfache Aufgabe anhört, ist die Abfrage vertraulicher Daten für intelligente Verträge, wie Juels es nannte, ein "ziemlich großer Stolperstein", da Daten manipuliert werden können, bevor sie den Smart-Vertrag erreichen.

Er argumentierte, dass gegenwärtige Orakel auf Ethereum keine hohe Vertrauenssicherheit bieten. Auf der anderen Seite nutzt das Projekt Town Crier SGX, um Daten von einer Website zu scrappen, die die Teilnehmer für vertrauenswürdig halten, mit der Sicherheit, dass sie auf ihrem Weg zum Smart-Vertrag nicht manipuliert werden.

Das White Paper zu City Crier ist öffentlich, und IC3 plant, Anfang 2017 eine öffentliche Version auf Ethereum herauszugeben.

Hawk ist ein weiteres Ethereum-Projekt, das die Privacy-Technologie hinter Zcash verwendet, um die Sende- und Empfangsadressen von Ethereum-Transaktionen zu verbergen . Programmierer können intelligente Verträge wie gewohnt schreiben und dann den Hawk-Compiler ausführen, um den Inhalt zu verbergen.

Durch die Rolle des "Managers" in einigen Hawk-Anwendungen kann Intel SGX dabei helfen, intelligente Hawk-Verträge auszuführen, die die Eingaben eines Benutzers sehen, aber vertrauenswürdig sind, um sie vor anderen Programmen geheim zu halten.

Zukünftige Anwendungen

Und das könnte nur der Anfang sein.

Juels glaubt, dass es viele zukünftige Anwendungen von vertrauenswürdiger Hardware geben wird, die noch nicht angezapft wurden, und viele weitere Experimente für Entwickler.

Als Beispiel nannte er, wie Bug-Bounties nun Codierer belohnen und Open-Source-Projekten (wie Ethereum) sowie Programmierern, die Fehler erkennen können, zugute kommen. Aber Juels erwähnte, dass fairer Austausch oft ein Problem ist. Programmierer erhalten nicht immer das, was sie versprochen haben, nachdem sie den Fehler gefunden haben, den sie gefunden haben, während andere dafür bezahlt werden, einen Fehler zu finden, der nicht echt oder nützlich ist.

Er bot die Idee eines Bug-Bounty-Smart-Vertrages an. Mit den starken Integritätsgarantien von SGX können Kopfgeldjäger beweisen, dass sie einen Fehler entdeckt haben, ohne ihn dem Unternehmen zu zeigen.

In Zukunft wird IC3 auch versuchen, die bereits vorhandenen Konzepte zu verbessern, und die Entwicklung von Protokollen mit vertrauenswürdiger Hardware fortsetzen.

Auch wenn die Jury noch immer nicht an der Technologie teilnimmt, kann man davon ausgehen, dass sie im kommenden Jahr zu einem großen Trend werden könnte, da große Blockchains um Kapazitätserweiterungen konkurrieren.

Werkzeugbild über Shutterstock