Lohkoketjun ajatus voi kuulostaa monimutkaiselta, mutta tarkempi tarkastelu paljastaa verrattaen helposti ymmärrettävän rakenteen. Yksinkertaisimmillaan ajateltuna lohkoketju on lista aikajärjestyksessä olevia transaktioita, joka on kaikkien nähtävissä ja verifioitavissa. Lohkoketju sisältää kaikki transaktiot, eli ne kerrat, kun esimerkiksi bitcoinia on lähetetty ja vastaanotettu. Näiden transaktioiden lista tai loki jaetaan osallistujien kesken. Lohkoketjuun osallistujat voivat olla toisilleen täysin vieraita. Loki todennetaan sen osallistujien kesken, koostaen tietokannan. Esittelemme tässä artikkelissä lohkoketjun ominaispiirteet, yleisimmät konsensusalgoritmit, ja käymme läpi sen leimallisia turvallisuusominaisuuksia.
Lohkoketjun rakenne ja transaktioprosessi
Lohkoketju koostuu yksiköistä, joita kutsutaan lohkoiksi. Kukin lohko sisältää joko kaikki tai osan lohkoketjun uusimmista transaktioista. Kun lohko valmistuu, sen perään tuotetaan uusi lohko. Bitcoinin tapauksessa uusi lohko valmistuu keskimäärin kymmenessä minuutissa, toisien lohkoketjujen block time on joitakin sekunteja. Jokainen lohko sisältää tiivisteen (engl. cryptographic hash) edellistä lohkosta, ja näin se linkittää itsensä sitä edeltävään lohkoon. Tämä iteratiivinen prosessi vahvistaa edellisen lohkon integriteetin, ja tämä vahvitusketju jatkuu aina ensimmäiseen luotuun lohkoon (engl. genesis block) asti. Lohkot ovat täten pysyviä ja muuttumattomia: kun ne on hyväksytty osaksi lohkoketjua, ei niiden sisältämää tietoa transaktioista pysty jälkikäteen muuttamaan tai poistamaan.
Joskus käy niin, että useampi erillinen lohko tulee tuotetuksi samaan aikaan, aiheuttaen väliaikaisen haaran (engl. temporary fork). Väliaikaisista haaroista johtuen lohkoketjun käyttäjillä, jotka ovat kaikki keskenään vertaisia (engl. peer), on välillä hallussaan erilaisia versioita tietokannasta. Kun näin käy, lohkoketju käyttää ennaltamääriteltyä pisteytysalgoritmia sen ratkaisemiseksi, että mikä haara valitaan validiksi osaksi lohkoketjua. Tämä algoritmi laskee haarojen sisältämien lohkojen yhteenlasketun vaikeustason, ja voimaan jää se haara, jonka vaikeus on suurempi. Kun käyttäjä vastaanottaa korkeammin pisteytetyn version kuin hänen omansa, hän ylikirjoittaa oman aiemman versionsa ja lähettää edelleen uuden, parannetun version tietokannasta. Bitcoin käyttää proof-of-work -tapaa määrittääkseen sen, että mikä ketju tietokannasta on validi.
Proof of Work ja Proof of Stake -konsensusalgoritmit
Kryptovaluutoilla ja niiden toiminnan mahdollistavilla lohkoketjuilla ei ole minkäänlaista keskitettyä valvojaa tai kontrolloijaa. Kuka tahansa voi osallistua verkon toimintaan esimerkiksi liittämällä palvelimensa mukaan nodeksi (suom. solmu), joka välittää eteenpäin transaktioita. Siellä missä liikkuu rahaa, on olettavasti liikenteessä myös toimijoita, joiden toiminta ei kestä päivänvaloa. Konsensusalgoritmit ovat olemassa, jotta verkon toiminnassa mukana olevat tahot toimivat samojen pelisääntöjen mukaisesti, ja kukaan ei pysty esimerkiksi hyväksymään keksittyjä transaktioita tai printtaamaan rahaa omaan lompakkoonsa.
Proof of Work (PoW) on konsensusalgoritmeista tunnetuin, koska Bitcoin ja moni muukin suuri kryptovaluutta käyttää sitä. PoW-mallissa verkossa on kahta erilaista toimijaa: nodeja ja louhijoita. Nodet toimivat transaktioiden verifioijina, kun taas louhijat keräävät transaktiot yhteen ja rakentavat niistä lohkoketjulle uusia lohkoja. Louhijoiden työ on ratkoa eksponentiaalisesti vaikeammaksi muuttuvaa matemaattista tehtävää. Tehtävää ratkotaan brute force -tekniikalla, ja se on täten erittäin raskasta. Kannustimet louhintaan tulevat siitä, että ensimmäinen, joka ratkaisee tehtävän saa lisätä lohkonsa lohkoketjuun, ja saa tästä palkinnoksi ennalta määritellyn määrän kryptovaluuttaa. Bitcoinin tapauksessa louhinta on jo tovin vaatinut valtavan määrän energiaa, ja sähkön hinnan takia sitä tekee nykyään ainoastaan valtavat yritykset jättimäisillä konesaleilla, jotka ovat täynnä erityisesti louhintaan kehitettyjä tietokoneita. Nimensä mukaisesti PoW-konsensus tuotetaan siis työn kautta. PoW-metodissa on runsaasti muitakin ongelmia kuin sähkösyöppöys, kuten esimerkiksi rajoitukset verkon kapasiteetissa, mutta koska maailman suurin ja (käytännössä) ensimmäinen hajautettu kryptovaluutta Bitcoin käyttää sitä, niin ei se ainakaan toviin ole katoamassa mihinkään.
Proof of Stake (PoS) konsensusalgoritmit kehitettiin PoW-algoritmien kilpalijoiksi ja korvaajiksi jo 2010-luvun alkupuolella, kun PoW-metodin sähkösyöppöys huomattiin. Markkina-arvoltaan maailman toiseksi suurin kryptovaluutta Ethereum on myös siirtymässä PoS-konsensusta käyttäväksi lähitulevaisuudessa. PoS-mallissa verkossa ei ole louhijoita, vaan verkkoa ylläpitävät validaattorit. Ne steikkaavat (engl. staking) eli panostavat kryptovaluuttaa verkon ylläpitoon. Validaattoriksi pääsee steikkaamalla riittävän suuren määrän kyseistä valuuttaa. Protokolla valitsee lohkoketjun seuraavan lohkon, ja ne validaattorit jotka olivat steikanneet juuri tuota lohkoa, saavat palkinnoksi panoksensa suuruudesta riippuvan määrän kryptovaluuttaa. Jos validaattori yrittää huijata syöttämällä verkkoon virheellisiä transaktioita, menettää hän koko panoksensa.
Lohkoketjun turvallisuus: desentralisaatio
Desentralisaatio on yksi lohkoketjujen keskeisimmistä ominaisuuksista. Verkon dataa ei pidä halussaan mikään keskustaho, vaan verkko toimii vertaisverkon (engl. peer-to-peer network) periaatteella. Kaikkiin verkon käyttäjiin luotetaan yhtä paljon kuin muihinkin, ja jokaisen noden hallussa on kopio lohkoketjusta, joka rakentuu aiemmin mainittujen konsensusalgoritmien mukaisesi. Desentralisaatio luo lohkoketjulle leimallisen riskin, joka tunnetaan enemmistöhyökkäyksenä (myös: 51%-hyökkäys). Jos jokin taho saavuttaa hallinnan yli puolesta verkkoa, voi tämä manipuloida verkkoa syöttämällä sinne esimerkiksi transaktioita, joissa valuuttayksikkö käytetään useampaan kertaan. Bitcoinin tapauksessa sen PoW-protokolla suojelee verkkoa hyökkäyksiltä hyvin, koska 51%:n haltuun saamiseen vaadittaisiin käsittämätön määrä laskentatahoa (ja täten rahaa). Bitcoinia pienempien PoW-protokollaa käyttävien valuuttojen tilanne ei ole yhtä hyvä, ja hyökkäyksiä tapahtuu aika ajoin. PoS-verkkojenkin tapauksessa enemmistöhyökkäys on mahdollinen. Onnistuakseen tässä hyökkääjän pitäisi kuitenkin saada yli puolet verkon valuutasta haltuunsa. Tuollaisen määrän ostaminen markkinoilta aiheuttaisi kuitenkin aluksi valuutan hinnan nousua, nostaen hyökkäyksen hintaa. On myös huomioitava, että ihmisellä, joka pitää hallussaan 51:tä prosenttia jostain valuutasta, ei ole hirveästi intressejä hyökätä tuota valuuttaa vastaan.
Lohkoketjun turvallisuus: julkisen avaimen salaus
Lohkoketjun ja kryptovaluuttojen turvallisuudesta puhuttaessa ei voi olla mainitsematta lohkoketjujen käyttämää julkisen avaimen salausta. Tässä epäsymmetrisen salauksen metodissa toimijalla on kaksi avainta: yksityinen ja julkinen avain. Epäsymmetrisessa salauksessa salaamiseen käytetään eri avain kuin salauksen purkamiseen. Julkinen avain, joka näyttää pitkältä sarjalta satunnaisia numeroita, vastaa osoitetta lohkoketjussa. Lohkoketjussa kulkevat kolikot ja niiden osaset sijaitsevat näissä osoitteissa. Julkinen avain toimii myös ihmisen tai muun tahon identiteettinä lohkoketjussa. Sitä voi jakaa huoletta kenelle tahansa, ja yhdellä ihmisellä voi olla niitä useita. Yksityinen avain taas tarvitaan, jotta julkisen avaimen näyttämään osoitteeseen pääsee käsiksi. Yksityinen avain on ehkä helpointa mieltää salasanaksi. Mikäli jokin taho pääsee käsiksi yksityiseen avaimeesi, pystyy hän varastaa hän ikään kuin identiteettisi ja pystyy esimerkiksi siirtämään kryptovaluuttasi pois tililtäsi. Koska yksityisen avaimen suojaaminen on ensiarvoisen tärkeää, on sitä varten kehitetty erilaisia kryptolompakoita, joista puhutaan usein myös walletteina. Kryptolompakot toimivat käyttöliittymänä yksityisten avaintesi käyttämiseen ja säilömiseen. Yleisesti ottaen julkisen avaimen salausmetodeista voidaan sanoa, että ne ovat määritelmällisesti murrettavissa numeronmurskauksella, eli sillä, että jokin taho kokeilee kaikkia mahdollisia avaimia (eli numerosarjoja) järjestelmällisesti. Käytännössä kuitenkin esimerkiksi jonkin bitcoinosoitteen murtaminen tällä tavalla on nykytietokoneiden laskentateholla mahdotonta. Lohkoketjun sovellutusten, kuten bitcoinin, turvallisuudessa heikoin lenkki on aina käyttäjä ja tämän lompakoiden tietoturva.
Select on kryptoekosysteemin läpikotaisin tunteva taloushallinnon ammattilainen. Kauttamme hoituu niin raportointidatan integriteetin valvominen, holding-yhtiöiden perustaminen kuin DeFi-konsultaatiokin. Mitä tahansa teetkin kryptojen kanssa, me hoidamme kirjanpitosi ja laitamme verotuksesi ruotuun. Jos tarvitset kryptot tuntevaa konsultoivaa tilitoimistoa, ota yhteyttä.