Lunar - dezentraler Energiemarktplatz

HLW Freistadt
Manuel Gründling, 21.01.2001
Das Projekt umfasst einen dezentralen Energiemarktplatz für den Austausch erneuerbarer Energie zwischen Produzenten und Konsumenten. Mittels Blockchain Technologie entsteht ein vollständig dezentrales Abrechnungssystem.

Projektbeschreibung

Die Welt befindet sich in einem Wandel. Der Energieverbrauch nimmt aufgrund steigender Weltbevölkerung und neuen technischen Erfindungen immer mehr zu. Der Umstieg auf erneuerbare Energien ist wohl unausweichlich. Wie kann ein Anreiz dafür geschaffen werden, dass Privatkonsumenten sowie Unternehmen zukünftig auf regenerative Energien umsiedeln? Hier kommt die Distributed Ledger Technologie (DLT) ins Spiel. Einst von Bitcoin im Jahre 2009 ins Leben gerufen, umfasst die Distributed Ledger Technologie ein dezentrales Netzwerk, welches vollständig autonom und ohne zentralen Instanzen funktioniert. Ein Distributed Ledger stellt eine Art Datenbank dar, die auf mehrere Teilnehmer aus verschiedenen Standorten eines Netzwerks verteilt ist. Die Distributed Ledger Technology (DLT)ist dezentral, was bedeutet, dass die gesamte Information, die sich im Netzwerk befindet, von allen Teilnehmern eingesehen werden kann. Ein verteiltes Netz ist genauer gesagt ein peer-to-peer-Netzwerk. Das verteilte Netz beinhaltet eine Historie von Einträgen, welche chronologisch abgespeichert werden und im Nachhinein wieder abrufbar sind. Jeder einzelne Netzwerk-Teilnehmer verfügt über dieselben Privilegien. Ein großer Vorteil eines peer-to-peer- Netzwerks gegenüber eines zentralisierten ist die Robustheit gegen Angriffe und Ausfälle. Der Ausfall eines zentralisierten Knoten in einem zentralen System würde schwerwiegende Folgen mit sich ziehen, unter anderem könnte ein solcher Ausfall zum kompletten Zusammenbruch des Netzwerks führen und es können keine Informationen weiter vermittelt werden. Ein de- zentrales System zeigt sich bei einem solch tragischen Ausfall ziemlich unbeeindruckt. Die Aufgaben des ausgefallenen Netzwerk-Teilnehmers werden schlichtweg von anderen Kno- ten übernommen und es gehen keine Daten verloren, da jeder Knoten über dieselben Infor- mationen verfügt. Weiters beruhen zentrale Systeme auf Vertrauen in die zentrale Instanz, dem Mittelsmann. Es kann nicht ausgeschlossen werden, dass diese Instanz dieses Vertrauen zu ihrem Vorteil nutzt und Änderungen am System vornimmt, welche der einfache Teilnehmer, der Endverbraucher dieses Netzwerks, nicht nachvollziehen kann. Manipulationen zugunsten Dritter können ebenso nicht ausgeschlossen werden. Eine Blockchain ist eine Subkategorie des verteilten Netzes und ist im Gegensatz zur DLT eine jüngere Technologie. Im Gegensatz zum Distributed Ledger fasst die Blockchain einzelne Einträge in sogenannte Blocks zusammen und verkettet diese mithilfe eines Sicherheits-Mechanismus, um sich gegen äußere Eingriffe zu schützen. Diese Eigenschaft bezeichnet man als immutable. Eine Blockchain besteht somit aus Transaktionen (oder auch Einträgen), die zusammengefasst in einem Block gespeichert werden, welche miteinander verkettet sind. Der Wert, der innerhalb des Netzwerks versendet wird, nennt sich Kryptowährung. Nun wird das Hauptaugenmerk auf den ersten Teil des Wortes Krypto gelegt. Die Kryptographie ist ein grundlegender Baustein in einem dezentralen Netz. Sie bietet Sicherheit und Anonymität. In der Blockchain werden vor allem zwei Verfahren sehr häufig genutzt. Dazu zählt die Elliptic-Curve-Cryptography (ECC)und die Hash-Funktion. Beides sind asymmetrische Verschlüsselungsverfahren. Hier werden zur besseren Verständlichkeit drei fiktive Charaktere (Alice, Bob und Oscar) herangezogen, die in der Kryptografie üblich sind. Alice und Bob tauschen untereinander Nachrichten über Kommunikationskanäle aus, unter Oscars Absicht, den Kommunikationskanal abzuhören und die Nachricht abzufangen. In der Kryptografie existieren Schlüssel, die zur Ver- und Entschlüsselung dienen. Bei der asymmetrischen Kryptografie existieren zwei verschiedene Schlüsselpaare pro Person. Darum ist es nicht mehr nötig, dass Kommunikationspartner den Schlüssel zum Verschlüsseln geheim halten. Lediglich der Schlüssel zum Entschlüsseln (Private Key) muss unter allen Umständen geheim gehalten werden. Wenn Bob nun eine Nachricht senden möchte, veröffentlicht er den Schlüssel zur Verschlüsselung (Public Key). Zusätzlich zum Public Key verfügt Alice über einen geheimen Private Key, der zur Entschlüsselung dient. Mithilfe des asymmetrischen Verschlüsselungsverfahrens ist es möglich, Nachrichten ohne Übermittlung eines Schlüssels über sichere Kommunikationskanäle zu verschlüsseln. Zu den bekannten asymmetrischen Verschlüsselungsverfahren zählen Diffie-Hellman-Merkle- Schlüsselaustausch, Rivest-Shamir-Adleman (RSA), Menezes-Qu-Vanstone (MQV) und Pretty Good Privacy (OpenPGP). Hash-Funktionen sind One-Time-Signatures, welche vor allem dem Integritätsnachweis dienen. Dem Eingabe-Parameter werden beliebig viele Daten in Form von Texten, Word-Dokumenten, Audio-Dateien, etc. übergeben. Der dar- aus resultierende Hashwert besteht jedoch bei jeder Kalkulation aus einer bestimmten Menge an Zeichen. Der gleiche Eingabewert führt bei jeder Berechnung zum gleichen Ausgabewert. Ändert sich ein einziges Zeichen im Eingabewert führt dies zu einem komplett anderen Ausgabewert. Diese Eigenschaft ist fundamental für die Funktionsweise einer Einwegfunktion und wird in der Fachsprache als Avalanche-Effekt betitelt. Zusätzlich sind Hash-Funktionen kolli- sionsresistent, was bedeutet, dass unterschiedliche Eingabewerte in verschiedene Ausgabewerte resultieren. Hash-Funktionen werden auch für Passwort-Überprüfungen verwendet. Die Passwörter werden gehasht in der Datenbank abgespeichert. Sollte ein User ein Passwort eingeben, wird der Hash der Eingabe mit dem abgespeicherten Hash verglichen. Da die gleiche Eingabe zur selben Ausgabe führt, kann sich der User unter der Voraussetzung, dass beide Werte ident sind, einloggen. In der Praxis wird oft zusätzlich zum Eingabewert ein sogenanntes Salt hinzugefügt. Das Salt ist zufallsgeneriert und ändert sich nach jeder Eingabe. Um dem User dennoch das Einloggen zu ermöglichen, wird das Salt zusätzlich in der Datenbank abgespeichert. In der Blockchain findet die Hash-Funktion beim Hashen von Blöcken und Transaktionen ihre Verwendung. Durch das Hashen eines Blocks, in dem mehrere Transaktionen gespeichert sind, welche ebenfalls gehasht werden, kann die Integrität des Blocks nachgewiesen werden. Sollte jemand Informationen in diesem Block nachträglich ändern, würde dies den Hashwert des Blocks komplett verändern und die weiteren Blöcke werden als ungültig erklärt. Bei Elliptic Curve Cryptography (ECC) handelt es sich ebenfalls um Einwegfunktionen. Die Elliptische-Kurven-Kryptografie wird verwendet, um aus einem Private Key den zugehörigen Public Key zu berechnen. Sie wurde Mitte der 1980er Jahre erfunden. Elliptische Kurven werden mit der Gleichung

Dokumente