Kryptografisches Zugriffskontrollsystem für Blockchains

Master-Studiengang Information Security

Dipl.-Ing. Robert Prinz, BSc

Betreuer: FH-Prof. Univ.-Doz. Dipl.-Ing. Dr. Ernst Piller

Ausgangslage

Die Nutzung der Blockchain als verteiltes und verkettetes Datenbanksystem verzeichnet einen ständigen Zuwachs. Dabei steht die Integrität der Daten an oberster Stelle. Untersuchungen haben jedoch ergeben, dass das Vertrauen und die Authentizität der Daten nicht immer gegeben sind. Des Weiteren kann durch die Unveränderbarkeit der Blockchain die Erfüllung der europäischen Datenschutz-Grundverordnung (DSGVO) im Bezug auf „Recht auf Löschung“ nicht eingehalten werden.

Ziel

Auf Grund der enormen Auswirkungen, die durch eine Kompromittierung bei einer Blockchain entstehen, und des fehlenden Leseschutzes beschäftigt sich diese Arbeit mit der Implementierung von kryptografischen Zugriffskontrollsystemen für Blockchains. Dabei stellt sich die Frage, wie eine Blockchain Daten sicher abspeichern kann, sodass sie von nicht berechtigten Zugriffen geschützt ist. Die Einhaltung der europäischen Datenschutz-Grundverordnung ist dabei essenziell. Außerdem ist zu berücksichtigen, wie die „Blockchain for Data Security“, die Blockchain der Zukunft, aussehen muss, damit ein sicherer Einsatz möglich ist. Aus diesem Grund werden bereits bestehende kryptografische Verfahren, wie „Shamir Secret Sharing“ und die auf dem

„Rabin-Kryptosystem“ basierende Methode „Cryptographic Access Control Solution for Smart Phones“ (CASSP), für den Einsatz in der Blockchain überprüft.

Ergebnis

Durch die Untersuchung der beschriebenen Verfahren wurden neue Service Nodes definiert, welche die Aufgabe der „Miner“ von Blöcken übernehmen. Sie erfüllen und setzen die Anforderungen der DSGVO um. Zusätzlich werden zwei neue Konsensverfahren, „proof of cryptography“ und “proof of signature”, entwickelt. Somit kann gewährleistet werden, dass nur berechtigte Teilnehmer Blöcke in die Blockchain hinzufügen können. Mit den ausgearbeiteten Verfahren, welche auf kryptografische Zugriffskontrollsysteme aufbauen, können zusätzlich Lesezugriffe auf Blöcke gesteuert werden.