Zum Inhalt springen

Kapitel 11 – Calculations

Originalkontext

Kapitel 11 liefert die mathematische Fundierung der Sicherheitsanalyse. Nakamoto berechnet die Wahrscheinlichkeit, dass ein Angreifer mit weniger als 50 Prozent der Rechenleistung eine alternative Kette erzeugen kann, die die ehrliche Kette überholt. Das Ergebnis zeigt, dass diese Wahrscheinlichkeit exponentiell mit der Anzahl der Bestätigungen sinkt.

Die Analyse modelliert den Wettlauf zwischen dem ehrlichen Netzwerk und einem Angreifer als Binomial-Random-Walk. Mit jeder Bestätigung vergrößert sich der Rückstand des Angreifers, und die Wahrscheinlichkeit, diesen aufzuholen, nimmt rapide ab.

Nakamoto gibt konkrete Zahlen an: Bei einer Angriffsrate von 10 Prozent der Hashrate sinkt die Erfolgswahrscheinlichkeit nach 5 Bestätigungen auf unter 0,1 Prozent. Bei 30 Prozent Hashrate sind 24 Bestätigungen notwendig, um vergleichbare Sicherheit zu erreichen.

Technische Erklärung

Das Angreifermodell

Der analysierte Angriff ist eine Kettenreorganisation: Der Angreifer versucht, eine geheime alternative Kette zu erzeugen, die eine bereits bestätigte Transaktion rückgängig macht. Gelingt dies, könnte er einen empfangenen Betrag zurückholen – ein Double-Spend-Angriff.

Der Angreifer startet mit einem Rückstand, der der Anzahl der Bestätigungen entspricht. Er muss diesen Rückstand aufholen und überholen, bevor das ehrliche Netzwerk weitere Blöcke hinzufügt. Dies ist ein stochastischer Prozess, dessen Ausgang von der relativen Hashrate abhängt.

Poisson-Verteilung und Konvergenz

Nakamoto modelliert die Blockerzeugung als Poisson-Prozess. Die Wahrscheinlichkeit, dass der Angreifer in einer gegebenen Zeit eine bestimmte Anzahl von Blöcken erzeugt, folgt einer Poisson-Verteilung. Die kumulierte Wahrscheinlichkeit, den Rückstand aufzuholen, konvergiert gegen null, wenn der Anteil des Angreifers unter 50 Prozent liegt.

Die mathematische Eleganz liegt in der exponentiellen Konvergenz: Jede zusätzliche Bestätigung reduziert die Angriffswahrscheinlichkeit drastisch. Sechs Bestätigungen – die traditionelle Faustregel – bieten für die meisten praktischen Szenarien ausreichende Sicherheit.

Die 51-Prozent-Schwelle

Kontrolliert ein Angreifer mehr als 50 Prozent der Hashrate, kann er jede alternative Kette durchsetzen. Dies wird als 51-Prozent-Angriff bezeichnet. Allerdings beschreibt das Whitepaper in Kapitel 6, dass selbst ein solcher Angreifer wirtschaftlich besser gestellt wäre, wenn er ehrlich mined – da ein erfolgreicher Angriff den Wert seiner eigenen Bestände reduzieren würde.

Die 51-Prozent-Schwelle ist daher keine absolute Sicherheitsgrenze, sondern eine wirtschaftliche. Die Kosten eines Angriffs steigen mit der Hashrate des Netzwerks, während der potenzielle Gewinn durch den resultierenden Vertrauensverlust begrenzt wird.

Architektonische Einordnung

Kapitel 11 transformiert die intuitive Sicherheitsargumentation der vorherigen Kapitel in ein formales Modell. Die Stärke liegt nicht in der Behauptung, Bitcoin sei unknackbar, sondern in der präzisen Quantifizierung des Angriffsrisikos unter definierten Annahmen.

Die zentrale Annahme ist, dass die Blockerzeugung einem Poisson-Prozess folgt und dass die Hashrate-Verteilung bekannt ist. Unter diesen Annahmen ist das Sicherheitsmodell robust und berechenbar. Die Architektur bietet konfigurierbare Sicherheit: Wer höhere Sicherheit benötigt, wartet auf mehr Bestätigungen.

Diese Flexibilität ist eine Stärke des Designs. Es gibt keine universelle Antwort auf die Frage, wie viele Bestätigungen „sicher" sind – die Antwort hängt vom Transaktionswert, der Bedrohungsanalyse und der Risikobereitschaft ab.

Moderne Relevanz

Die mathematischen Grundlagen aus Kapitel 11 sind unverändert gültig. Die Faustregel von sechs Bestätigungen basiert auf der hier beschriebenen Analyse und wird in der Praxis weiterhin angewandt. Für kleinere Beträge akzeptieren viele Dienste weniger Bestätigungen; für sehr große Beträge werden mehr empfohlen.

Die Hashrate des Bitcoin-Netzwerks ist seit 2009 um viele Größenordnungen gestiegen. Ein 51-Prozent-Angriff erfordert heute Ressourcen, die selbst für staatliche Akteure eine erhebliche Investition darstellen – mit fraglichem Nutzen, da ein erfolgreicher Angriff den Wert von Bitcoin reduzieren und damit den Gewinn des Angreifers gefährden würde.

Ein verbreitetes Missverständnis ist die Vorstellung, ein 51-Prozent-Angriff würde dem Angreifer unbegrenzten Zugriff auf das Netzwerk geben. Tatsächlich kann ein solcher Angreifer nur eigene Transaktionen rückgängig machen – nicht die Coins anderer Nutzer stehlen oder neue Coins jenseits der Protokollregeln erzeugen.

Weiterführende Analyse

Die spieltheoretischen Grundlagen der Netzwerksicherheit werden im Kapitel zur Spieltheorie vertieft. Die praktischen Sicherheitsaspekte bei der Nutzung von Bitcoin analysiert das Kapitel über Netzwerksicherheit.